Hơn 134 triệu lượt tấn công các thiết bị IoT Realtek bởi lỗ hổng bảo mật

www.tuoitre.vn -   30/01/2023 08:00:00 543

Các nhà nghiên cứu bảo mật đang cảnh báo về sự gia tăng đột biến các nỗ lực khai thác tấn công lỗ hổng bảo mật thực thi từ xa nghiêm trọng trong các thiết bị IoT của Realtek (Realtek Jungle SDK) kể từ đầu tháng 8 năm 2022.

Hơn 134 triệu lượt tấn công các thiết bị IoT Realtek bởi lỗ hổng bảo mật

Theo Palo Alto Networks số 42, chiến dịch đang diễn ra được cho là đã ghi nhận đến hơn 134 triệu lượt nỗ lực khai thác tính đến tháng 12 năm 2022, với 97% các cuộc tấn công đã xảy ra trong 4 tháng qua.

Gần 50% các cuộc tấn công bắt nguồn từ Hoa Kỳ (48,3%), tiếp theo là Việt Nam (17,8%), Nga (14,6%), Hà Lan (7,4%), Pháp (6,4%), Đức (2,3%0 và Luxembourg (1.6%).

Hơn nữa, 95% các cuộc tấn công tận dụng lỗ hổng bảo mật bắt nguồn từ Nga đã nhắm vào các tổ chức ở Úc.

Các nhà nghiên cứu bảo mật cho biết trong một báo cáo : “Nhiều cuộc tấn công mà chúng tôi quan sát được đã cố gắng phát tán phần mềm độc hại để lây nhiễm các thiết bị IoT dễ bị tổn thương”, đồng thời cho biết thêm “các nhóm đe dọa đang sử dụng lỗ hổng này để thực hiện các cuộc tấn công quy mô lớn vào các thiết bị thông minh trên khắp thế giới”.

Lỗ hổng được đề cập là CVE-2021-35394 (điểm CVSS: 9,8), một bộ tràn bộ đệm và một lỗi chèn lệnh tùy ý có thể được vũ khí hóa để thực thi mã tùy ý với mức đặc quyền cao nhất và chiếm lấy các thiết bị bị ảnh hưởng.

Các vấn đề đã được tiết lộ bởi ONEKEY (trước đây là IoT Inspector) vào tháng 8 năm 2021. Lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS và NETGEAR.

Chuyên gia bảo mật cho biết họ đã phát hiện 3 lượt tải khác nhau phân phối do khai thác lỗ hổng:

Tập lệnh thực thi lệnh trình bao trên máy chủ được nhắm mục tiêu để tải xuống phần mềm độc hại bổ sung

Một lệnh được đưa vào để ghi một tải trọng nhị phân vào một tệp và thực thi nó, đồng thời

Một lệnh được chèn trực tiếp khởi động lại máy chủ được nhắm mục tiêu để gây ra tình trạng từ chối dịch vụ (DoS)

Cũng được phân phối thông qua việc lạm dụng CVE-2021-35394 là các mạng botnet đã biết như Mirai, Gafgyt và Mozi, cũng như một mạng botnet tấn công từ chối dịch vụ (DDoS) phân tán dựa trên Golang mới có tên là RedGoBot.

Chiến dịch RedGoBot lần đầu tiên được phát hiện vào tháng 9 năm 2022, liên quan đến việc loại bỏ một tập lệnh shell được thiết kế để tải xuống máy khách botnet phù hợp với nhiều cấu trúc CPU khác nhau. Phần mềm độc hại này sau khi được khởi chạy sẽ trang bị các tập lệnh của hệ điều hành và thực hiện các cuộc tấn công DDoS.

Lần phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc cập nhật phần mềm kịp thời để tránh các mối đe doạ tiềm ẩn.

Các nhà nghiên cứu bảo mật kết luận rằng : Sự gia tăng của các cuộc tấn công này tận dụng lỗ hổng bảo mật CVE-2021-35394 cho thấy các tác nhân đe doạ đang nhắm đến các lỗ hỗng trong chuỗi cung ứng, điều mà những người dùng thiết bị bình thường khó có thể xác định ra và khắc phục.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Cổng bảo mật 2 bước MFA vẫn có thể bị tấ...

13/02/2024 07:00:00 210
Trong bài viết trước, Kaspersky Proguide đã đề cập 2 chiêu thức tinh vi mà tin tặc sử dụng. Hôm nay,...

4 chiêu thức tin tặc sử dụng kỹ thuật xã...

12/02/2024 08:00:00 326
Trong bài viết này, hãy cùng Kaspersky Proguide khám phá 4 chiêu thức ứng dụng kỹ thuật xã hội mà ti...

Phần mềm độc hại Android MoqHao mới bị p...

08/02/2024 08:00:00 308
Các chuyên gia bảo mật vừa phát hiện được một biến thể mới của phần mềm độc hại Android có tên MoqHa...

73 lỗ hổng bảo mật Windows được Microsof...

08/02/2024 08:00:00 270
Microsoft đã phát hành các bản vá bảo mật để giải quyết 73 lỗi bảo mật trên dòng phần mềm của mình n...

Google bắt đầu chặn tải các ứng dụng And...

07/02/2024 08:00:00 316
Google công bố chương trình thí điểm mới tại Singapore nhằm ngăn chặn người dùng tải một số ứng dụng...

Cẩn trọng tìm việc làm qua Facebook bị đ...

06/02/2024 08:00:00 237
Những kẻ tấn công an ninh mạng đang tận dụng các quảng cáo việc làm không có thật trên Facebook để d...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ