Chuyển đến nội dung chính

Bài đăng

Đang hiển thị bài đăng từ Tháng 9, 2017

Tin tặc phát tán backdoor thông qua công cụ hacking miễn phí

Không có thứ gì là miễn phí. Nếu bạn tìm kiếm một công cụ hacking miễn phí trên mạng – hãy thận trọng bởi chúng là con dao hai lưỡi. Một bộ công cụ theo dõi từ xa Remote Access Trojan (RAT) miễn phí được tin tặc quảng cáo trên các diễn đàn có tên CobianRAT. Nhưng chính bộ công cụ này là chứa backdoor (cửa hậu) giúp chủ nhân của bộ công cụ có thể truy cập vào dữ liệu của người dùng. CobianRat là mã độc được phát hiện vào tháng 2 năm nay, có cùng đặc tính giống dòng mã độc njRat và H-Worm xuất hiện từ năm 2013. Theo các nhà nghiên cứu tại ThreatLabZ, bộ công cụ CobianRat cho phép người dùng xây dựng phiên bản mã độc riêng cho mình. Sau đó người dùng có thể phát tán thông qua việc xâm nhập vào website, chiến dịch thư rác. Nạn nhân trên toàn thế giới sẽ trở thành một mạng ma ảo (botnet). CobianRat có khả năng đánh cắp thông tin từ hệ thống, với khả năng ghi lại phím bấm của người dùng, chụp ảnh màn hình, ghi âm, ghi hình ảnh từ webcam, gỡ và cài đặt phần mềm, thực thi lệnh shell, sử

Lỗ hổng mới trên Apache Struts - CVE-2017-9805

Tên lỗ hổng : Apache Struts web application framework critical remote code execution vulnerability Mã lỗ hổng bảo mật : CVE-2017-9805 Mức độ nghiêm trọng : Cao Ngày công bố lỗ hổng : 05/09/2017 Mức độ ảnh hưởng : Tất cả các phiên bản Apache Struts từ năm 2008 ( từ Struts 2.5 đến Struts 2.5.12) đều bị ảnh hưởng. Tác giả của lỗ hổng : Man Yue Mo <mmo at semmle dot com> (lgtm.com / Semmle) Mô tả lỗ hổng: Một lỗ hổng bảo mật nghiêm trọng tồn tại trên nền tảng ứng dụng Apache Struts cho phép kẻ tấn công thực thi mã lệnh từ xa trên hệ thống ứng dụng bị ảnh hưởng. Apache Struts là nền tảng cho phép phát triển các ứng dụng web bằng ngôn ngữ Java thông qua các plugin như REST, AJAX, và JSON, nền tảng này được sử dụng rất nhiều trong các hệ thống ứng dụng của các tổ chức lớn. Lỗ hổng tồn tại do Struts REST plugin không xử lý tốt các request XML đến, lợi dụng điểm yếu này kẻ tấn công có thể thông qua các request XML này để chèn và thực thi các mã lệnh tùy ý trên máy chủ ứng dụng.