Phần mềm gián điệp trên laptop cung cấp cho trường học 

Công nghệ 27/01/2021 - 00:31

Máy tính xách tay được cung cấp cho các trường học để hỗ trợ trẻ em học tập tại nhà trong thời gian đại dịch Covid-19 diễn ra đã được phát hiện có chứa virus.

Phần mềm gián điệp trên laptop cung cấp cho trường học  - ảnh 1

Một số laptop ở một trường học tại Bradford (Vương quốc Anh) đã bị nhiễm một loại sâu mạng tự lan truyền

Các giáo viên từ một trường học ở Bradford (Vương quốc Anh) đã chia sẻ chi tiết về các tệp đáng ngờ được tìm thấy trên các laptop bị tình nghi có khả năng liên quan đến máy chủ ở Nga, BBC đưa tin.

“Sau khi mở hộp và thực hiện một số bước chuẩn bị máy, người ta phát hiện ra một số laptop đã bị nhiễm một loại sâu mạng tự lan truyền”, một giáo viên của trường viết.

Theo các bài đăng trên diễn đàn, các laptop này đang chạy hệ điều hành Windows của Microsoft và có chứa Gamarue.1, một loại sâu mạng được xác định lần đầu tiên vào năm 2012 vốn được dùng để kiểm soát và lây nhiễm cho các máy tính khác. Mạng bonet (một mạng lưới các máy tính được cài phần mềm để làm công việc nào đó) như này đã xâm nhập hơn hai triệu máy tính và đã bị gỡ xuống vào năm 2017.

“Chúng tôi nhận thức được vấn đề xảy ra với số lượng nhỏ các thiết bị và đang ưu tiên điều tra khẩn cấp để giải quyết vấn đề càng sớm càng tốt. Chúng tôi tin rằng đây không phải là vấn đề thường xuyên xảy ra”, một quan chức Bộ Giáo dục Vương quốc Anh nói.

Theo Telegraph , một giáo viên khác nói rằng khoảng 20% máy tính mà họ nhận được có virus . Các quản trị viên công nghệ thông tin cũng khuyến cáo nên kiểm tra mạng “như một biện pháp phòng ngừa bổ sung”.

Chính phủ Vương quốc Anh đã gửi đến các trường học hơn 800.000 laptop để hỗ trợ cần thiết cho những trẻ em thiếu điều kiện, nhưng lại bị chỉ trích nặng nề về chất lượng của máy tính và thời gian nhận được chúng. Một hiệu trưởng nói với The Independent rằng ông không được phép đặt mua bất kỳ chiếc laptop mới nào cho trường kể từ khi Vương quốc Anh phong tỏa vì đại dịch.

TV của TCL lỗi bảo mật, bị nghi ngờ chứa phần mềm gián điệp 

Các nhà nghiên cứu bảo mật cho biết những mẫu TV TCL chạy Android bị cài phần mềm "cửa hậu" (backdoor), liên kết đến máy chủ ở Trung Quốc.

Trong lúc nghiên cứu cơ sở hạ tầng an ninh mạng trên TV thông minh, nhà nghiên cứu bảo mật có biệt danh Sick Codes và John Jackson, kỹ sư bảo mật tại dịch vụ ảnh Shutterstock, đã phát hiện lỗ hổng nghiêm trọng trên các mẫu TV chạy Android của nhà sản xuất TCL.

Trước hết, 2 nhà bảo mật đã truy cập vào toàn bộ file hệ thống của TV TCL thông qua kết nối Wi-Fi. Họ thậm chí có thể ghi đè nội dung lên các file mà không cần mật khẩu.

Lỗ hổng này được khai thác từ việc file hệ thống của TV TCL chạy Android sử dụng giao thức HTTP đã cũ, kém an toàn. Nó được ghi nhận với mã CVE-2020-27403 và CVE-2020-28055 sau khi 2 nhà nghiên cứu thông báo cho Nhóm Ứng cứu Khẩn cấp Máy tính Mỹ (US-CERT) thuộc Đại học Carnegie Mellon.

Phần mềm gián điệp trên laptop cung cấp cho trường học  - ảnh 2

TV TCL chạy Android bị phát hiện cài ứng dụng "cửa sau" của Trung Quốc.

Trong đường dẫn nhận được từ Sick Codes, phóng viên Tom's Guide có toàn quyền truy cập file hệ thống lưu trên một chiếc TV TCL chạy Android tại Zambia thông qua smartphone Android sử dụng trình duyệt Chrome.

Bằng cách khai thác 2 lỗ hổng này, tin tặc có thể gửi một file APK độc hại, chiếm quyền điều khiển TV hoặc tải xuống toàn bộ dữ liệu của TV mà không cần sự cho phép của người dùng.

2 nhà nghiên cứu còn phát hiện ứng dụng tên Terminal Manager Remote trong TV TCL chứa danh sách địa chỉ máy chủ sẵn sàng xử lý các file hệ thống, nhật ký sử dụng và ảnh chụp màn hình TV. Một máy chủ trong đó chứa các file cập nhật phần mềm cho TV, có thể truy cập thoải mái mà không cần mật khẩu.

Trong bức ảnh được cung cấp, các máy chủ chia thành 4 khu vực gồm Trung Quốc đại lục, Châu Á-Thái Bình Dương (gồm Hong Kong, Đài Loan), một khu vực cho Trung Đông, châu Phi, châu Âu và một khu vực cho Mỹ Latin, Bắc Mỹ. Theo Sick Codes, đó là ứng dụng "cửa hậu" (backdoor) của Trung Quốc.

"Chúng tôi gọi cho bộ phận hỗ trợ của TCL rồi giải thích vấn đề nghiêm trọng trên TV. Tuy nhiên cô ta nói không có liên hệ với bộ phận bảo mật, thậm chí không biết TCL có nhóm bảo mật hay không.... Đây là một 'cửa sau' (backdoor) đầy đủ. Nếu muốn, họ có thể toàn quyền bật/tắt TV, camera hoặc micro", Sick Codes cho biết.

Sau khi gửi cảnh báo đến TCL vào ngày 16/10, Sick Codes cho biết vấn đề trên chiếc TV thử nghiệm đã được âm thầm khắc phục vào 29/10 nhưng không có phản hồi chính thức.

Người này cho rằng TCL chỉ đơn giản truy cập vào chiếc TV của anh rồi đóng kết nối chứ không phải bản cập nhật xử lý triệt để. Các mẫu TV chứa lỗ hổng không được Sick Codes tiết lộ, chỉ đề cập đến dòng TV TCL chạy Android.

Nếu đang sử dụng TV của hãng TCL, người dùng cần kiểm tra xem phần mềm trên chiếc TV là Android hay Roku bởi lỗ hổng chỉ xuất hiện trên Android. Trong trường hợp TV sử dụng Android, hãy đảm bảo mật khẩu Wi-Fi được đặt đủ mạnh, không chia sẻ cho người khác. Tiếp theo, truy cập phần cài đặt của router Wi-Fi để tắt quyền truy cập thiết bị từ mạng bên ngoài.

Theo Statista , TCL là hãng sản xuất TV LCD lớn thứ 2 trong năm 2019, với thị phần trên toàn cầu là 13%. Tại Việt Nam, nhà sản xuất này cũng ra mắt một số sản phẩm TV chạy Android.

Ứng dụng chỉnh sửa video được hàng trăm triệu người ưa chuộng bị cáo buộc chứa phần mềm gián điệp Phần mềm chỉnh sửa video với hơn 100 triệu lượt tải trên Google Play được cho là cài cắm nhiều tính năng nghe lén, thu thập thông tin riêng tư của người dùng. Các chuyên gia công nghệ đến từ VPNPro cảnh báo người dùng Android về một...

Chia sẻ