Phát hiện lỗ hổng tấn công mạng trên Google Chrome
Các chuyên gia của Kaspersky vừa phát hiện và hỗ trợ vá một lỗ hổng zero-day nghiêm trọng trên trình duyệt Google Chrome.
Các chuyên gia Kaspersky vừa phát hiện một lỗ hổng zero-day nghiêm trọng trên Google Chrome, cho phép kẻ tấn công vượt qua cơ chế bảo vệ sandbox. Ảnh: Nhiên Đỗ
Thông qua lỗ hổng này, kẻ tấn công có thể vượt qua cơ chế bảo vệ sandbox – bộ lọc được Google tạo ra nhằm kiểm soát, quản chế, ngăn chặn việc các website mới có được thứ hạng cao trong trang kết quả của công cụ tìm kiếm Google.
Được phát hiện bởi nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky, lỗ hổng này không yêu cầu người dùng thực hiện bất kỳ hành động nào ngoài việc nhấp vào liên kết độc hại, và đây là một lỗ hổng vô cùng phức tạp, tinh vi. Cũng chính vì vậy, các nhà nghiên cứu của Kaspersky đã được Google ghi nhận cho việc phát hiện và báo cáo lỗ hổng này.
Vào giữa tháng 3.2025, Kaspersky phát hiện một làn sóng lây nhiễm xảy ra khi người dùng nhấp vào các liên kết lừa đảo được cá nhân hóa và gửi qua email. Sau khi nhấp vào liên kết, hệ thống của người dùng ngay lập tức bị xâm nhập, ngay cả khi người đó không thực hiện thêm bất cứ thao tác nào.
Sau khi phân tích và xác nhận rằng cuộc tấn công đang khai thác một lỗ hổng chưa từng được phát hiện trong phiên bản Chrome mới nhất, đội ngũ Kaspersky đã ngay lập tức cảnh báo cho nhóm bảo mật của Google. Bản vá bảo mật cho lỗ hổng này mới được phát hành gần đây.
Kaspersky đặt tên cho chiến dịch này là “Operation ForumTroll”, bởi kẻ tấn công thông qua hình thức gửi email mời nạn nhân tham dự diễn đàn “Primakov Readings” để thực hiện hành vi lừa đảo. Tinh vi hơn, các liên kết độc hại chỉ tồn tại trong thời gian ngắn nhằm tránh bị phát hiện. Và trong đa số trường hợp, các liên kết sẽ chuyển hướng đến trang web hợp pháp của Primakov Readings nhằm che giấu dấu vết sau khi hoàn tất quá trình lừa đảo.
Ông Boris Larin, Trưởng nhóm các nhà nghiên cứu bảo mật tại GReAT của Kaspersky cho biết, lỗ hổng vừa phát hiện nguy hiểm hơn so với hàng chục lỗ hổng zero-day mà chúng tôi từng phát hiện trong nhiều năm qua. Kẻ tấn công khai thác lỗ hổng này để vượt qua cơ chế bảo vệ sandbox của Chrome mà không cần thực hiện bất kỳ hành vi rõ ràng nào, như thể hệ thống bảo mật của trình duyệt gần như không tồn tại.
Các chuyên gia bảo mật của Kaspersky khuyến nghị thực hiện những biện pháp sau để bảo vệ khỏi các mối đe dọa phức tạp tương tự:
– Cập nhật phần mềm kịp thời: Luôn cập nhật hệ điều hành và trình duyệt web, đặc biệt là Google Chrome, để tránh trường hợp tội phạm mạng tấn công thông qua các lỗ hổng bảo mật mới.
– Áp dụng mô hình bảo mật nhiều lớp: Bên cạnh bảo vệ thiết bị đầu cuối (endpoint protection), người dùng nên cân nhắc sử dụng giải pháp như Next XDR Expert, ứng dụng trí tuệ nhân tạo và học máy để phân tích, đo lường sự tương quan của dữ liệu, từ đó phát hiện và phản ứng tự động với các mối đe dọa nâng cao và chiến dịch APT.
– Sử dụng các thông tin dự báo mới nhất như từ Kaspersky Threat Intelligence, giúp cập nhật các lỗ hổng zero-day và kỹ thuật tấn công mới nhất.
NGUYỄN ĐĂNG
MỜI MUA ĐẤT NỀN TÂY NINH
|
Tham gia thảo luận