mot-tro-danh-cap-thong-tin-moi-va-nguy-hiem-dang-dung-dau-trong-viec-cuop-boc-cac-quan-ly-mat-khau-hang-dau.

Một trò đánh cắp thông tin mới và nguy hiểm đang đứng đầu trong việc cướp bóc các quản lý mật khẩu hàng đầu.

Một trình truy cập thông tin Windows mới đang lội ngược, đánh cắp thông tin cực kỳ nhạy cảm và có những cách thông minh để tránh phát hiện bởi phần mềm bảo mật.rnrnĐược gọi là Meduza Stealer, nó có mục đích duy nhất là “việc đánh cắp dữ liệu toàn diện”, theo những nhà nghiên cứu an ninh mạng tại Uptycs phát hiện ra mã độc, vì nó điều tra “hoạt động duyệt web của người dùng, trích xuất một loạt các dữ liệu liên quan đến trình duyệt”.rnrnCông ty bảo mật cũng thêm rằng các tiện ích mở rộng ví mã hoá, quản lý mật khẩu và tiện ích 2FA cũng dễ bị tấn công. Để tránh bị phát hiện, Meduza tự động dừng hoạt động nếu kết nối với máy chủ của nhà cầm quyền bị lỗi.rnrnThú vị là nó cũng tự động dừng hoạt động nếu hệ thống của nạn nhân nằm ở một số quốc gia nhất định, như những nước trong Liên hiệp Tự Do (CIS) và Turkmenistan. Meduza cũng thu thập dữ liệu từ các mục đăng ký Windows và danh sách các trò chơi đã cài đặt trên điểm cuối mục tiêu, đề cập đến mục tiêu thu thập thông tin toàn diện của nó. Một giao diện bảng web cũng cho người tấn công chi tiết về những gì Meduza đã cố gắng đánh cắp được, cũng như khả năng tải xuống hoặc xóa dữ liệu đó.rnrnTheo những nhà nghiên cứu tại Uptycs, “Tập hợp các tính năng sâu sắc này chứng tỏ sự tinh vi và sự sáng tạo của Meduza Stealer và độ dài mà nhà sáng lập đã đến để đảm bảo thành công của nó”.rnrnNó hiện đang được bán trên các diễn đàn web tối tăm và ứng dụng nhắn tin mã hoá Telegram, với một gói thuê hàng tháng chi phí 199 USD và một giấy phép sống đời 1.199 USD.rnrnCung cấp các công cụ ác ý như một dịch vụ đang trở thành một thói quen, cho phép những tội phạm thực hiện các tấn công mạng mà không cần biết kỹ thuật – họ chỉ cần thuê phần mềm được sử dụng để gây hại từ những người khác.rnrnNghiên cứu của công ty phần mềm diệt virus Sophos cho thấy các nền tảng dịch vụ Dropper (DaaS) đang được sử dụng ngày càng nhiều hơn bởi những nhà phát triển mã độc, và các mô hình dịch vụ Ransomware (RaaS) cũng trở nên phổ biến hơn, lại là do sự dễ dàng sử dụng của những tội phạm mạng.rnrnBảo vệ bản thân bằng các công cụ bảo vệ đối với tội danh nhân.rnrnĐăng ký nhận bản tin TechRadar Pro để có được tất cả các tin tức, ý kiến, tính năng và hướng dẫn cần thiết để doanh nghiệp của bạn thành công!
Các quản lý mật khẩu trước giờ đã được xem là một phương thức bảo mật kéo dài, nhưng những thử nghiệm mới cho thấy rằng một số tên cướp bóc mới nguy hiểm đang dần trở thành mối đe dọa hàng đầu.

Theo một số nghiên cứu mới được công bố vào tháng này, một trò đánh cắp thông tin mới có khả năng khai thác các quản lý mật khẩu có sẵn đang đứng đầu trong việc cướp bóc thông tin của họ.

Trong các hoạt động vùng lửa đã thực hiện, trò đánh cắp này được biết đến như “Kamino Threat” đã sử dụng một dạng thuật toán mới để nhận diện mối đe dọa ẩn dụ và cướp bóc mật khẩu bằng cách khả năng chào đón người dùng tùy ý. Trò chơi này đang phát triển nhanh hơn rất nhiều so với các giải pháp bảo mật hiện có.

Kamino Threat được xem là rất nguy hiểm vì nó bất chấp hầu hết các cờ bảo mật hiện tại và cũng sẽ ngăn chặn được hệ thống tích hợp bảo mật ngăn chặn các tấn công thông qua việc loại bỏ các tài khoản tương tác khởi động.

Do đó, những người làm việc trong các công ty bảo mật và cá nhân cần lưu ý các biện pháp để đảm bảo rằng mật khẩu của họ được bảo vệ bằng cách tối ưu hóa các chuỗi mật khẩu và tăng cường các tầng bảo vệ của các hệ thống như một phần của việc giảm thiểu khả năng tấn công và phá hủy.

Leave a Reply

Your email address will not be published. Required fields are marked *