Loại mã độc này mang tên Fruitfly, gây ảnh hưởng đến các thiết bị giao tiếp của máy tính như webcam, bàn phím, v...v... Tuy mã độc Fruitfly rất dễ bị phát hiện, nhưng không hiểu sao phải tới gần đây người ta mới tìm ra chúng.
- Biến thể mã độc GhostCtrl mới trên Android có khả năng ẩn mình tài tình, chiếm quyền kiểm soát smartphone
- Các nạn nhân của mã độc Petya trả tiền chuộc nhưng không lấy lại được dữ liệu
- Vụ chiếm đoạt thông tin: nhóm bảo mật bị hacker mạo danh ngay lập tức đăng tải phần mềm quét mã độc
- Hơn 800 ứng dụng phổ biến trên Google Play dính mã độc, Việt Nam thuộc nhóm bị ảnh hưởng nhiều nhất
- Mã độc gián điệp và Ransomware dành cho MacOS được rao bán trên DarkWeb
Một loại mã độc bí ẩn có tên Fruitfly cho phép người tấn công có quyền kiếm soát và điều khiển các thiết bị giao tiếp của máy, đã lây nhiễm rất nhiều chiếc máy tính Mac trong khoảng 5 năm trở lại đây. Thế nhưng phải đến tận đầu năm nay, các chuyên gia bảo mật mới biết đến sự tồn tại của mã độc này.
Theo lời Patrick Wardle, đến từ công ty bảo mật Synack, mã độc này là biến thể của một phần mềm độc hại được phát hiện hồi tháng 1 năm nay. Mã độc này thu thập các dữ liệu như ảnh chụp màn hình, thao tác phím, hình ảnh webcam của những chiếc máy bị nhiễm phải, cũng như thông tin của các máy tính khác trong mạng nội bộ. Sau khi các chuyên gia bảo mật đến từ Malwarebytes tìm thấy mã độc này, Apple đã cập nhật hệ điều hành của mình để tự động phát hiện Fruitfly.
Tuy nhiên một biến thể khác của mã độc Fruitfly do Wardle tìm thấy, lại không hề bị nhận diện bởi macOS cũng như nhiều phần mềm diệt virus thông dụng khác. Sau khi phân tích mã độc này, Wardle đã giải mã được một số tên miền dự phòng được cài cắm bên trong mã độc, từ đó tiến hành theo dõi một trong số những tên miền kể trên. Và chỉ trong vòng 2 ngày theo dõi, có hơn 400 chiếc máy Mac kết nối tới tên miền do Wardle theo dõi, chủ yếu từ bên trong lãnh thổ Mỹ.
"Điều này cho thấy rằng hàng ngày vẫn có rất nhiều kẻ đang tấn công những người sử dụng Mac cho mục đích bất chính". Mặc dù phương thức lây nhiễm của loại mã độc này vẫn chưa được làm rõ, nhưng theo Patrick Wardle thì nhiều khả năng do người dùng vì quá tự tin vào khả năng bảo mật của macOS mà chủ quan bấm vào những đường link có chứa mã độc.

Server điều khiển chính của mã độc Fruitfly đã bị đóng cửa từ lâu, nhưng những chiếc máy tính bị nhiễm mã độc vẫn tiếp tục gửi thông tin đến với các server dự phòng khác. Điều này khiến các chuyên gia bảo mật tin rằng, người phát triển mã độc Fruitfly đã "rửa tay gác kiếm". Tuy nhiên những người khác vẫn hoàn toàn có thể đăng ký một trong những tên miền dự phòng nói trên để thu thập những thông tin được mã độc gửi tới.
Một trong những đặc điểm thú vị nhất của chủng mã độc do Wardle phát hiện, chính là việc Fruitfly có thể "ẩn mình" không bị phát hiện trong suốt nhiều năm qua. Mã độc này sử dụng những tính năng tương đối cũ kỹ, cũng như dùng những phương thức hết sức thô sơ để tự cài đặt vào những chiếc máy tính bị nhiễm. Nếu như so với những chủng mã độc của hiện tại, thì Fruitfly cực kỳ dễ bị phát hiện. Thế nhưng phải mãi tới gần đây các chuyên gia bảo mật mới tìm thấy được mã độc này. Hiện nay thì những người sử dụng macOS đã hoàn toàn có thể yên tâm, bởi rất nhiều phần mềm diệt virus hàng đầu đã có thể phát hiện và diệt trừ loại mã độc "cổ xưa" này.
Tham khảo arstechnica
NỔI BẬT TRANG CHỦ
-
Claude Code: "Hãy viết test đi" - nhưng toàn bộ 512.000 dòng code của chính nó thì không có lấy một cái test nào!
Khi source code Claude Code bị lộ ra ngoài ngày 31/3, thứ khiến cộng đồng lập trình viên bàn tán nhiều nhất không phải tính năng bí mật hay thông tin nội bộ nào - mà là một con số duy nhất: 0.
-
Giá RAM DDR5 tại Trung Quốc bất ngờ giảm hơn 30% sau khi Google ra mắt TurboQuant - nhưng đây không phải dấu hiệu hết khan hàng