Theo các chuyên gia từ Kaspersky, các nhóm tin tặc tận dụng lỗ hổng trên Windows để tạo sự leo thang đặc quyền và toàn quyền kiểm soát quyền truy cập trên thiết bị của người dùng. Mẫu phần mềm độc hại này nhắm vào các phiên bản Windows 8 đến Windows 10.
Hai nhóm tin tặc có thể tham gia vào cuộc tấn công này gồm FruityArmor và SandCat, với FruityArmor từng tấn công qua lỗ hổng zero-day trong quá khứ, còn SandCat chỉ mới khai thác lỗ hổng này gần đây.
“Phát hiện cho thấy nhiều nhóm tin tặc vẫn đang rất quan tâm đến lỗ hổng zero-day, và các tổ chức cần có giải pháp để chống lại những mối đe dọa do lỗ hổng này gây ra. Điều này một lần nữa khẳng định tầm quan trọng của sự hợp tác giữa ngành công nghiệp bảo mật và nhà phát triển phần mềm: phát hiện thông tin kịp thời và vá lỗi nhanh chóng là cách tốt nhất để giúp người dùng chống lại các mối đe dọa vừa xuất hiện”, ông Anton Ivanov, chuyên gia bảo mật tại Kaspersky cho biết.
Được biết đây là lần thứ tư lỗ hổng zero-day được phát hiện bởi công nghệ Automatic Exploit Prevention tích hợp trong hầu hết sản phẩm của công ty. Lỗ hổng trên đã được báo cáo cho Microsoft và công ty vá ngay sau đó.
Bình luận (0)