}
Dyreza phát tán qua email lừa đảo với mã độc được đính kèm và kích hoạt thông qua phương pháp social engineering (thuyết phục người dùng click vào những tập tin đính kèm có vẻ chính thống).
Salesforce đã đưa ra cảnh báo, tuy nhiên cũng tuyên bố hiện chưa có bằng chứng nào về việc khách hàng bị ảnh hưởng bởi mã độc Dyreza. Hãng cũng cho biết mã độc không thể hiện việc tồn tại lỗ hổng trong nền tảng hệ thống.
Mã độc Dyreza được hãng bảo mật PhishMe phát hiện trong tháng 6 năm nay.
CISS, công ty an ninh mạng của Đan Mạch, cho biết Dyreza hoạt động tương tự với mã đọc Zeus được biết đến trước đây, can thiệp vào các trình duyệt web Internet Explorer, Google Chrome và Mozilla Firefox, thực hiện tấn công Man in the Middle thực hiện khai thác dữ liệu.
Một khi được kích hoạt, Dyreza có thể đọc thông tin trao đổi được mã hóa SSL và vượt qua lớp xác thực 2 bước.
Cho đến nay, Dyreza đã được sử dụng trong các cuộc tấn công các ngân hàng như: Natwest, Citibank và RBS, mã độc này cũng được cho rằng có liên quan tới tội phạm Latvian.
Để giảm thiểu các cuộc tấn công sử dụng mã độc Dyreza, Salesforce khuyến cáo khách hàng bật một số tính năng bảo mật trong nền tảng CRM:
thông tin đăng nhập Salesforce được sử dụng từ một nguồn không rõ ràng.
+ Sử dụng Salesforce#, thêm một lớp bảo vệ với việc xác minh 2 bước. Ứng dụng này có trên iTunes App Store hoặc
+ Tận dụng xác thực SAML để yêu cầu tất cả các hoạt động xác thực phải được bắt nguồn từ network của người dùng.
Salesforce đồng thời khuyến cáo khách hàng và đội ngũ IT cần đảm bảo giải pháp anti-malware đang sử dụng có khả năng phát hiện Dyreza.
Nguồn: ITNews
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment