|
Theo đó, mục đích chính của AnonGhost là nhằm xây dựng mạng "máy tính ma" (botnet) nhằm phục vụ cho các hoạt động khác, như tấn công từ chối dịch vụ (DDoS), hay gửi thư rác nhằm kiếm lợi nhuận cá nhân.
Ghi nhận của trang bảo mật zscaler cho thấy, một số trang web thuộc các cơ quan chính phủ các nước đã trở thành "nạn nhân" của AnonGhost như: swo.gov.sy, syrianpost.gov.sy, myisrael.org.il, madagascar.gov.mg, skynewsinternational.com, navy.gov.au, embavenez.co.uk,...
Theo hãng bảo mật Kaspersky, một trong những tin tặc dẫn dắt AnonGhost với biệt danh "Mauritaia Attacker" đã trở lại và hoạt động tích cực. Thủ đoạn của nhóm này thường là tận dụng thêm bộ công cụ EK (Dokta Chef Exploit Kit), khai thác các lỗi như CVE-2014-6332, một lỗi trong trình duyệt Internet Explorer, để có thể lợi dụng lỗi, chiếm giữ và điều khiển từ xa máy tính người dùng truy cập vào các trang web đã nhúng mã độc.
Để an toàn trước nguy cơ tấn công này, hãng Kaspersky khuyến cáo do tình hình bảo mật trong thời gian gần đây đang diễn biến phức tạp, người dùng không chuyên cần cài thêm các phần mềm bảo mật có uy tín vào máy tính, liên tục cập nhật cơ sở dữ liệu chống mã độc mới trên phần mềm bảo mật và luôn bật chế độ bảo vệ tường lửa (firewall) ở trạng thái chạy liên tục (real-time).
Thành Luân
>> Phát hiện mã độc tấn công người dùng iOS tại Trung Quốc
>> Lợi dụng 'ảnh nóng' để phát tán mã độc
>> Phát hiện mã độc 'ẩn náu' trong Registry của Windows
>> Xuất hiện mã độc giả mạo phần mềm bảo mật Kaspersky
>> Phát hiện mã độc tấn công hệ điều hành 64-bit
Bình luận (0)