Một hacker mũ xám người Romani mang bí danh "TinKode" cho biết đã xâm nhập vào website Hải quân Hoàng gia Anh qua lỗi SQL Injection và cross-site-scripting vào ngày 5-11 vừa qua.
Ảnh minh họa: Internet |
Tuy TinKode không công bố đường liên kết lỗi nhưng hacker này đưa một tập tin chứa thông tin nhạy cảm từ máy chủ và cơ sở dữ liệu của web Hải quân Hoàng gia lên website Pastebin. Tập tin này bao gồm bản sao chép của tập tin /etc/passwd (chứa mật khẩu), một danh sách các cơ sở dữ liệu MySQL cũng như các bảng (table) trong đó.
Theo đó, những ai tải về đều có thể nắm được tài khoản quản trị (admin) của website vì TinKode còn giải mã luôn thông tin tài khoản admin đã mã hóa và công khai chúng lên blog cá nhân.
Vào tháng 7, hacker này cũng đã công bố một lỗi rất nguy hiểm trong phần gửi lời bình (comment) trên website chia sẻ video clip YouTube. Trước đó, TinKode cũng nổi danh khi phơi bày các lỗi tương tự từ website của NASA và lực lượng quan đội Hoa Kỳ.
Trojan tấn công cả Windows lẫn Mac đã có phiên bản mới
Trojan Boonana được khám phá vào tuần trước. Nó có các chức năng như một chương trình Java. Điểm nguy hiểm của Boonana là nó có thể tấn công vào cả hệ thống Windows lẫn Mac OS X, cung cấp quyền điều khiển cấp cao cho tin tặc một khi đã thâm nhập vào hệ thống. Nhiều chuyên gia cho biết Boonana thậm chí có thể tấn công cả vào các hệ thống dùng Linux.
Một phiên bản mới của loại trojan Boonana đã bắt đầu bùng phát – Ảnh minh họa: Internet |
Boonana được phát tán từ mạng xã hội Facebook và nhanh chóng lan rộng, dẫn dụ nạn nhân vào một trang web YouTube giả mạo và lừa họ chạy một ứng dụng Java.
Lý do Boonana lan nhanh là nó đánh vào tâm lý của người dùng mạng xã hội, nội dung tin nhắn tự động gửi đi từ hệ thống của nạn nhân đã bị nhiễm đến tất cả địa chỉ trong danh sách bạn mang hàm ý "Do bạn trong danh sách bạn bè của tôi nên tôi cho bạn biết rằng tôi sẽ tự vẫn. Để biết lý do cụ thể thì vui lòng xem trang video của tôi tại trang này….". Thế là hàng loạt người dùng lo lắng cho nạn nhân đã click vào liên kết trang giả mạo mà không cần suy nghĩ.
Boonana có nhiều thành phần chức năng. Trong đó, một module chuyên trách việc "mượn" (hijack) tài khoản Facebook của nạn nhân qua cookie có trên máy tính của họ và sử dụng tài khoản Facebook đó để rải tin nhắn đến toàn bộ danh sách bạn bè.
Kế đến là module ra lệnh và điều khiển, mở một kết nối đến kênh IRC và cho phép tin tặc thực hiện một số hoạt động như xem giao diện của máy nạn nhân, tải và thực thi các tập tin từ xa hoặc mở một cuộc tấn công từ chối dịch vụ (DDoS). Riêng module chính của Boonana chịu trách nhiệm kết nối đến máy chủ từ xa và tải về tất cả các module phụ khác, bao gồm cả danh sách tên miền đã mã hóa để phòng khi tên miền chính bị hạ gục.
Theo chuyên gia tư vấn công nghệ tại Sophos, Graham Cluley thì kể từ khi Boonana được phát hiện, đã có ba biến thể mới của loại trojan này nhưng chúng đều không có chức năng gì mới. Chúng được biến đổi cấu trúc mã lập trình để tránh sự truy quét của các công cụ bảo mật trên hệ thống. Điều này dấy lên sự lo ngại về các biến thể tiếp theo của Boonana sẽ ranh ma và khó truy lùng hơn, cải tiến chức năng hiện tại và bổ sung chức năng mới cung cấp thêm công cụ "tàn phá" hệ thống cho tin tặc điều khiển.
PHONG VÂN (Theo TTO)
Bình luận (0)