Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng

95% máy ATM vẫn đang dùng Windows XP

95% lượng máy ATM này sẽ ra sao nếu hãng Microsoftchấm dứt mọi hoạt động hỗ trợ Windows XP kể từ tháng 7/2015 như thông báo mới đây.

Sau một thời gian tạm lắng xuống cho những cái tên như Windows 8, Windows 8.1 trổi dậy thì mới đây Windows XP đã được nhắc tới nhiều hơn cả. Xét trong các dòng đời Windows từ trước đến nay, Windows XP là một trong những nền tảng thành công nhất của hãng Microsoft. Mặc dù đã tung raWindows Vista, Windows 7, Windows 8 rồi tới Windows 8.1, nhưng tất cả vẫn chưa thể "đè bẹp" sự tồn tại của Windows XP.

Microsoft chưa thể từ bỏ Windows XP.

Chỉ mới cách đây vài hôm, Microsoft tuyên bố sẽ tiếp tục cung cấp các bản vá cho Windows XP tới tận tháng 7/2015 vì đây là nền tảng còn quá nhiều người sử dụng, cũng như nó có nhiều lỗ hổng nguy hiểm mà hãng này không thể ngó lơ.

>> Xem thêm

Đột nhập thế giới bí mật của băng đảng hacker TQ

Một băng đảng hacker Trung Quốc đã sử dụng phần mềm độc hại để tấn công vào hệ thống của công ty bảo mật RSA Security trong năm 2011 và thâm nhập vào hơn 100 công ty và tổ chức, và băng đảng này còn rất háo hức khi ăn cắp dữ liệu từ một hội nghị các nhà phát triển viễn thông lớn nhằm tìm cách thức mới để giám sát các tập đoàn.

Theo hai nhà nghiên cứu kỳ cựu của Dell SecureWorks, những người đã trình bày phát hiện của họ tại Hội nghị bảo mật Black Hat gần đây cho biết: Các phần mềm Trojan truy cập từ xa - hoặc RAT (phần mềm độc hại) - được biết đến với cái tên "Comfoo" chính là công cụ được sử dụng phần lớn trong các cuộc tấn công này.

Không những thế, phát hiện của họ còn cho thấy cách mà một nhóm hacker chuyên nghiệp có thể di chuyển khắp nơi và thâm nhập vào các mạng ăn cắp thông tin rồi tẩu thoát không một dấu vết.

"Chúng tôi chưa từng nhìn thấy nó được sử dụng với một phạm vi rộng như vậy trước đây", ông Joe Stewart - Giám đốc nghiên cứu malware (phần mềm chứa mã độc) tại SecureWorks - cho biết khi giải thích lý do tại sao ông và bạn học Đại Học là Don Jackson lại tiết lộ chiến dịch bí mật của họ.

Digital Stakeout - Vào hang cọp để bắt cọp

Trong hơn 18 tháng, Stewart và Jackson, giám đốc đơn vị phụ trách các mối đe dọa truy cập mạng của SecureWorks (CTU), đã bí mật theo dõi một số hoạt động của Comfoo, họ tin rằng đây là việc làm của một nhóm tin tặc mà họ đặt tên là Beijing Group. Băng đảng này là một trong hai tổ chức tin tặc hàng đầu của Trung Quốc.

Để bắt đầu, Stewart đã sử dụng một mẫu phần mềm độc hại đã được sử dụng trong các cuộc tấn công RSA Security hồi năm 2011, do tin tặc Trung Quốc lây nhiễm, sau đó sử dụng thuật toán đảo ngược các đoạn mã hóa các phần mềm độc hại được các tin tặc sử dụng để đánh dấu các chỉ dẫn nhận và gửi từ các máy chủ ra lệnh và kiểm soát (C&C) của băng đảng này

Cuối cùng, Stewart đã có thể để theo dõi các tin tặc này khi chúng đăng nhập vào các máy chủ C&C. Như cách mà bọn tin tặc đã làm, Stewart "bắt cóc" địa chỉ máy chủ MAC của nạn nhân- định danh duy nhất cho phần cứng của mạng IP (giao thức Internet), và cuối cùng là một thẻ tag thường được tin tặc sử dụng để dán nhãn cho mỗi chiến dịch đánh cắp dữ liệu.

SecureWorks đã không thể tìm thấy những dữ liệu bị những kẻ tấn công ăn cắp, nhưng sự giám sát thụ động của họ đã gặt hái được khá nhiều thành quả quan trọng.

"Chúng tôi đã thực hiện giải mã các vụ tương tự như thế này trước đây", Stewart nói, "nhưng với các công cụ tùy chỉnh, bạn hiếm khi có thể tìm hiểu sâu hoặc biết được mức độ chi tiết của các cuộc tấn công và nạn nhân".

Thông báo cho nạn nhân

SecureWorks cho biết nhờ giải pháp stakeout (vào hang cọp để bắt cọp) ở trên, với tính chất "vô hình" của nó giúp đảm bảo rằng các tin tặc trong băng đảng Trung Quốc không biết họ đã bị theo dõi, và phát hiện ra hơn 100 nạn nhân, hơn 64 chiến dịch khác nhau và hơn 200 biến thể của Comfoo.


Công ty an ninh có trụ sở tại Atlanta này đã thông báo trực tiếp cho một số nạn nhân, và một số khác thông qua các đội phản ứng khẩn cấp về các vấn đề an ninh máy tính của chính phủ (CERT).


>> Xem thêm

7 kịch bản kinh hoàng về tội phạm ảo năm 2025

Vô hiệu hóa lưới điện, "bắt cóc" danh tính kỹ thuật số, xâm chiếm quốc gia khác trên “đám mây”… đó chỉ là một vài trong những đòn tấn công cực kỳ đáng sợ mà bọn tội phạm ảo có thể thực hiện trong tương lai.


Các nhà phân tích và chuyên gia bảo mật đã cảnh báo về những kiểu tấn công thực sự đáng sợ mà bọn tội phạm ảo có thể gây ra vào thời điểm năm 2025.

1. Bắt cóc danh tính kỹ thuật số

Trong cuốn sách “The New Digital Age” (tạm dịch: Tân kỷ nguyên kỹ thuật số), Eric Schmidt và Jared Cohen đã giải thích nạn bắt cóc danh tính kỹ thuật số có thể diễn ra như thế nào. Thay vì bắt cóc một thành viên trong gia đình, bọn tội phạm sẽ nắm giữ hệ thống thanh toán của bạn – có thể là một loại tiền tệ được mã hóa. Bạn sẽ phải giao nộp cho chúng một số tài sản hữu hình để lấy lại quyền truy cập hệ thống thanh toán đó.


>> Xem thêm

Ứng dụng chứa mã độc bùng nổ trên Google Play

Một công ty an ninh mạng vừa phát hiện một lượng rất lớn các ứng dụng Android có chứa các đoạn mã độc (adware). Phát hiện này cũng đặt ra câu hỏi lớn về việc Google đã giám sát cửa hàng trực tuyến của mình như thế nào.


Theo trang tin Tech Hive, nhà cung cấp dịch vụ bảo mật điện toán đám mây cho các thiết bị di động Zscaler vừa công bố họ đã phát hiện 22% trong tổng số 8000 ứng dụng phổ biến trên kho ứng dụng của Google bị nhiều nhà cung cấp dịch vụ antivirus gắn cờ cảnh báo chứa virus độc hại.

>> Xem thêm

Phần mềm độc hại trên smartphone tăng 30% sau 7 tháng

Theo thông tin từ nhóm nghiên cứu FortiGuard Threat Landscape, hãng bảo mật Fortinet thì trong nửa đầu năm 2013 (từ 01/01 đến 31/7), số lượng phần mềm độc hại (malware) trên các thiết bị di động đã tăng 30%.

Theo kết quả của nghiên cứu này thì mỗi ngày có hơn 1.300 mẫu phần mềm độc hại được FortiGuard Labs phát hiện. FortiGuard Labs hiện đang theo dõi hơn 300 nhóm phần mềm malware và hơn 250.000 chủng malware đơn lẻ đang tấn công các smartphone chạy Android.


Trong khi đó theo trang Softpedia thì hệ điều hành Android của Google là mục tiêu của phần lớn các phần mềm độc hại hiện nay. Các công ty cho phép nhân viên sử dụng thiết bị di động trong công việc sẽ là đối tượng chịu nhiều thiệt hại nhất từ các phần mềm độc hại này.

>> Xem thêm

10 lý do hàng đầu phải khiếp sợ hacker

Tin tặc có thể lợi dụng lỗ hổng từ ứng dụng Snapchat, máy quay phim, tivi thông minh hay thậm chí xe hơi để tấn công vào mọi ngóc ngách cuộc sống của bạn.

Hàng ngàn tin tặc sẽ hướng tới Las Vegas trong tuần này để tham dự hội nghị Black Hat và Def Con, nơi mọi người cảnh báo về các lỗ hổng bảo mật mới nhất liên quan tới Wi-Fi hay thẻ ATM.

Dưới đây là 10 lỗ hổng khủng khiếp nhất dự kiến sẽ được giới thiệu tại hai sự kiện lần này:

1. Tin tặc có thể tìm thấy ảnh Snapchat cũ


Các ứng dụng như Snapchat, Facebook Poke và Wickr ngày càng phổ biến khi mọi người nhận ra tầm quan trọng của các tin nhắn tự hủy sau khi gửi. Tuy nhiên, những thứ này không biến mất vĩnh viễn. Bằng cách đào bới bộ nhớ trong máy, quản trị dữ liệu và sử dụng chương trình ping để kiểm tra thiết bị có nối mạng không, hai nhà điều tra đã tìm ra được cách lấy dữ liệu từ tin nhắn đã gửi trước, trong và sau khi chuyển.


>> Xem thêm

Có thể truy ra kẻ chiếm SIM đoạt tiền trong tài khoản ngân hàng?

Trên nguyên tắc, bất cứ hành động nào để lại dấu vết đều có thể tìm ra tung tích đối tượng. Vấn đề còn lại là không phải ai cũng có khả năng truy tìm thủ phạm. Nói cách khác, nếu nhà chức trách không vào cuộc thì thủ phạm sẽ nhởn nhơ ngoài pháp luật.

Sự việc gần đây anh Nguyễn Thanh Hải, ngụ tại TP.HCM bị chiếm đoạt SIM số điện thoại mạng Viettel và đối tượng đã sử dụng số điện thoại của anh để giao dịch thành công 30 triệu đồng qua dịch vụ Internet Banking đã khiến nhiều người không khỏi lo lắng mình sẽ có thể là nạn nhân tiếp theo.

Vụ việc này vẫn đang được các bên liên quan xử lý (gồm Viettel, Ngân hàng Hàng hải và anh Nguyễn Thanh Hải). Tuy nhiên, có một câu hỏi đặt ra là trong trường hợp như vậy, liệu có thể tìm ra thủ phạm hay không?

Câu trả lời là có. Trên lý thuyết, bất kỳ hành vi nào có để lại dấu vết đều truy ra được nguồn gốc.

Đối với giao dịch trực tuyến có bảo đảm, chẳng hạn sử dụng thẻ ATM nội địa để mua bán qua mạng, thường phải thông qua một cổng thanh toán trung gian như Smartlink, Bảo Kim, Ngân lượng... Cả người mua và người bán đều phải có tài khoản trên cổng thanh toán này.

Về nguyên tắc, cổng thanh toán có nhiệm vụ đứng ra bảo lãnh cho các giao dịch bằng cách: người mua nạp tiền vào tài khoản của người bán trên cổng thanh toán, đến khi người mua xác nhận đã nhận được hàng thì cổng thanh toán mới trả tiền vào tài khoản ngân hàng cho người bán.

Ví dụ như trường hợp Smartlink như mô hình dưới đây.

Mô hình giao dịch qua cổng thanh toán Smartlink
>> Xem thêm

Tin tặc Việt Nam tham gia tấn công các trường ĐH Mỹ

Các trường ĐH nghiên cứu của Mỹ đang phải thắt chặt an ninh, hạn chế trao đổi thông tin mở do tình trạng tấn công mạng gia tăng kinh hoàng, được cho là bắt nguồn từ Trung Quốc, Nga, Việt Nam.

Quan chức của hàng loạt trường ĐH tại Mỹ thừa nhận tin tặc đã thành công trong việc phá hoại hệ thống bảo mật của các trường. Tuy nhiên, họ từ chối tiết lộ thiệt hại cụ thể ngoài những hành vi liên quan tới trộm cắp dữ liệu cá nhân như số an sinh xã hội.

Trưởng Khoa Bill Mellon của Trường ĐH Wisconsin

Trưởng Khoa Nghiên cứu chính sách Bill Mellon của Trường ĐH Wisconsin cho hay: “Chúng tôi nhận được từ 90.000 - 100.000 lượt xâm nhập hệ thống mỗi ngày từ Trung Quốc. Ngoài ra, rất nhiều đợt tấn công khác đến từ Nga, gần đây còn xuất phát từ Việt Nam nhưng chủ yếu vẫn là tin tặc Trung Quốc”.
>> Xem thêm

Tin tặc TQ lại phá bĩnh cuộc sống người Mỹ

Tin tặc thuộc quân đội Trung Quốc.

Tờ New York Times dẫn nguồn tin từ Mandiant, một công ty an ninh mạng tư nhân của Mỹ, cho biết các cuộc tấn công của tin tặc Trung Quốc đã được khởi động trở lại. Mặc dù, vẫn chưa xác định được chính xác các mục tiêu mới bị tấn công, nhưng theo Mandiant, hầu hết vẫn là những mục tiêu đã bị tấn công trước đó.


Trong một báo cáo đưa ra hồi tháng 2/2013 của công ty Mandiant đã được xác nhận bởi các quan chức Mỹ cho thấy nhóm tin tặc Trung Quốc đã đứng sau các vụ trộm cắp tài liệu chính phủ và tài sản sở hữu trí tuệ Mỹ. Chúng đánh cắp các bản thiết kế sản phẩm, kế hoạch sản xuất, các kết quả thử nghiệm, chiến lược đàm phán và nhiều thông tin bí độc quyền khác từ hơn 100 khách hàng của Mandiant, trong đó chủ yếu là các khách hàng Hoa Kỳ.

Theo các chuyên gia bảo mật của Mandiant, nhóm tin tặc Trung Quốc còn dính líu tới vụ tấn công mạng năm 2009 vào công ty Coca-Cola. Hậu quả là công ty này đã bị thất bại trong thương vụ mua lại công ty nước giải khát Huiyuan Juice của Trung Quốc. Năm 2011, nhóm tội phạm công nghệ cao này tiếp tục tấn công vào RSA, nhà sản xuất các sản phẩm bảo mật dữ liệu cho các cơ quan chính phủ Mỹ và các nhà thầu quốc phòng, và sử dụng các dữ liệu thu thập được để đột nhập vào hệ thống máy tính của Lockheed Martin, nhà thầu hàng không vũ trụ.

Thời gian gần đây nhóm tin tặc này còn tiếp tục nhắm mục tiêu vào các công ty có đặc quyền truy cập vào mạng lưới điện quốc gia. Cụ thể, hồi tháng 9/2012, công ty con ở Canada của Telvent, bây giờ là Schneider Electric, công ty nắm giữ bản thiết kế chi tiết của hơn một nửa các đường ống dẫn dầu và khí đốt ở Bắc Mỹ, báo cáo bị tin tặc Trung Quốc đột nhập.

Tuy nhiên, sau khi liên tiếp bị “phơi bày” các vụ tấn công mạng hồi tháng 2/2013, nhóm tin tặc Trung Quốc đã tạm ngừng hoạt động và gỡ bỏ các công cụ gián điệp ra khỏi những mục tiêu đã bị tấn công trước đó. Nhưng chỉ sau 3 tháng “im hơi lặng tiếng”, giờ đây bọn chúng đã bắt đầu trở lại tấn công với những mục tiêu tương tự từ các máy chủ mới đã cài đặt rất nhiều công cụ cho phép tìm kiếm dữ liệu mà không hề bị phát hiện. Hiện nhóm tin tặc này đang hoạt động với công suất bằng khoảng 60-70% so với trước đó.

Trả lời phỏng vấn của tờ New York Times hôm 17/5, các quan chức cấp cao của chính quyền Obama cho biết họ không ngạc nhiên về việc hacker Trung Quốc tấn công trở lại các mục tiêu Mỹ. “Điều đó có vẻ như chúng ta sẽ tiếp tục phải luận bàn lại vấn đề này với các nhà lãnh đạo Bắc Kinh để chứng minh những thiệt hại nặng nề mà các cuộc tấn công mạng có nguồn gốc từ Trung Quốc gây ra cho nước Mỹ”, một quan chức Mỹ giấu tên khẳng định.

Chính vì vậy, nhiều khả năng tin tặc Trung Quốc dự kiến sẽ là trọng tâm trong chuyến công du Trung Quốc sắp tới của Cố vấn an ninh Quốc gia Mỹ Thomas Donilon. Trước đó, ông Thomas Donilon từng khẳng định việc giải quyết các cuộc tấn công của hacker Trung Quốc có thể là nguồn gốc dẫn đến những phức tạp trong các vấn đề an ninh và mối quan hệ kinh tế giữa hai nước.

Theo Sống Mới, Genk
>> Xem thêm

“Tin tặc” Mỹ đã tấn công Trung Quốc như thế nào?

Ẩn sâu bên trong trụ sở rộng mênh mông của Cục An ninh Quốc gia Mỹ (NSA), một đơn vị siêu bí mật đã triển khai lực lượng tin tặc và gián điệp ưu tú âm thầm xuyên thủng mạng lưới dữ liệu của các đối thủ của Mỹ suốt 15 năm qua, kể cả Trung Quốc.

Trụ sở NSA - Ảnh: AFP

Đơn vị siêu bí mật trực thuộc NSA này có tên gọi là Nha chiến dịch truy cập tùy chọn (TAO) và là tổ chức chuyên thu thập thông tin tình báo được cho là lớn nhất của chính phủ Mỹ, theo tờ Foreign Policy.

TAO đã thâm nhập thành công vào hệ thống máy tính và mạng viễn thông của Trung Quốc, thu thập được những thông tin tình báo quý giá và xác thực nhất về nội tình Trung Quốc.


>> Xem thêm

Nhóm hacker Trung Quốc chuyên tấn công các chính phủ

Theo báo cáo mới của hãng bảo mật Kaspersky, hiện đang có một nhóm hacker gián điệp Trung Quốc mới nhằm vào các chính phủ và các hãng nghiên cứu.

Kaspersky Lab vừa công bố báo cáo mới nhận diện một nhóm gián điệp mạng có tên gọi là "NetTraveler". Costin G. Raiu, giám đốc nghiên cứu toàn cầu của Kaspersky Lab cho biết nhóm này đã tấn công hơn 350 nạn nhân, hầu hết là các chính phủ, đại sứ quán, các công ty xăng dầu và các hãng nghiên cứu ở 40 quốc gia.


Đây là nhóm hacker gián điệp ở Trung Quốc đã tồn tại từ khoảng năm 2004 nhưng hoạt động mạnh nhất trong 3 năm qua. Gần đây hơn, nhóm này có vẻ đã ăn cắp dữ liệu về thăm dò không gian, công nghệ nano, sản xuất năng lượng, điện hạt nhân, các vũ khí laser và sóng radio.

Tuyên bố về phát hiện ra một nhóm hacker gián điệp mới xuất hiện chỉ mấy ngày trước cuộc gặp gỡ giữa Tổng thống Mỹ Obama và Chủ tịch Tập Cận Bình của Trung Quốc. An ninh mạng sẽ là chủ đề chính của cuộc gặp gỡ này.

Raiu nói nhóm này có khoảng 50 người, hầu hết ở đại lục Trung Quốc, làm việc cùng múi giờ với Bắc Kinh. Ông cho biết hầu hết các hacker trong nhóm đều trẻ. Theo CNN, Kaspersky Lab còn phát hiện ra danh sách các hướng dẫn của nhóm NetTraveler, trong đó chỉ dẫn chi tiết từng bước cách tạo ra một cuộc tấn công mạng, cũng như danh sách các mục tiêu của nhóm.

"Họ đang dùng những người có kiến thức không cao lắm mà chỉ làm theo các chỉ dẫn", Raiu nói.

Tuy nhiên, nhóm này hoạt động khá hiệu quả, chuyên dùng email gắn kèm file Microsoft Office có dính mã độc để khai thác lỗ hổng. "Mặc dù Microsoft đã vá những lỗ hồng này, chúng vẫn thường được dùng để khai thác trong các cuộc tấn công có chủ đích và đã chứng minh rất hiệu quả", hãng Kaspersky nói.

Vụ việc này xuất hiện sau khi hãng an ninh mạng Mandiant từng đưa ra những bằng chứng đầu tiên về việc chính phủ Trung Quốc đứng sau các vụ tấn công mạng ở Mỹ. Cách đây một tháng, Lầu Năm Góc đã buộc tội Trung Quốc cố tình lấy trộm thông tin nhạy cảm trong các máy tính của chính phủ Mỹ.

Theo vnreview, Quản Trị Mạng
>> Xem thêm

Shodan và phát hiện đáng sợ hãi về thế giới số

Những ngày gần đây, cộng đồng công nghệ đang xôn xao vì Shodan – một máy tìm kiếm có sức mạnh còn lớn hơn cả Google. Được đặt tên theo nhân vật phản diện của trò chơi kinh điển SystemShock, Shodan có sức mạnh làm chao đảo bất kì quốc gia nào: Shodan sẽ cho bạn quyền điều khiển bất kì thiết bị nào được nối mạng trên thế giới. Hãy cùng tìm hiểu về Shodan thông qua một bài viết của WashingtonPost để hiểu được sức mạnh khủng khiếp của công nghệ.


>> Xem thêm

Tấn công mạng “lớn nhất lịch sử”, internet toàn cầu lâm nguy

Vụ tranh cãi giữa một tổ chức chống thư rác và một công ty lưu trữ web Hà Lan đã leo thang thành cuộc tấn công mạng lớn nhất trong lịch sử internet, gây ra hiện tượng nghẽn mạng trên toàn cầu.

Hình ảnh

Theo tờ New York Times vào hôm nay 27.3, hàng triệu người sử dụng internet bình thường đã bị nghẽn mạng, không thể truy cập vào một số website trong một thời gian ngắn.

Tuy nhiên, với các chuyên gia internet điều hành mạng lưới toàn cầu, vấn đề còn đáng lo sợ hơn nữa.

Cường độ các vụ tấn công đang ngày càng gia tăng và các chuyên gia bảo mật lo ngại nếu cuộc tấn công tiếp tục leo thang, người sử dụng có thể không truy cập được các dịch vụ internet cơ bản như email và ngân hàng trực tuyến.

>> Xem thêm

Xuất hiện virus "cướp" tài khoản Facebook

vncongnghe - Trong những ngày qua tại Việt Nam lan truyền một loại virus có khả năng "cướp" tài khoản Facebook của người sử dụng. Mã độc này đang lây lan theo cấp số nhân vì mỗi tài khoản bị chiếm đoạt lại biến thành một "tổng đài" phát tán virus.

Trên tường của Facebook (wall) xuất hiện các đường link đi kèm với thông điệp gây sốc liên quan đến Psy, ca sỹ xứ Hàn nổi tiếng với Gangnam Style. Vì tò mò, nhiều người đã bấm vào đường link và được dẫn đến một website có video clip giả mạo. Tại đây, người dùng được đề nghị tải plugin để xem video. Cài đặt plugin này, ngay lập tức máy tính của nạn nhân sẽ bị nhiễm virus.

Khi đã lây nhiễm, virus sẽ chiếm quyền điều khiển và tự động đổi mật khẩu Facebook của nạn nhân. Thậm chí, người sử dụng còn có thể thấy trình duyệt bị treo trong vài phút. Sau đó, việc đăng nhập vào Facebook không thể thực hiện được vì lúc này, virus đã cướp tài khoản Facebook của nạn nhân.

Hình ảnh video clip giả mạo

Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav (Bkav R&D), khuyến cáo: "thông thường khi dùng Facebook bạn không phải cài thêm plugin để xem video. Do đó, gặp những đề nghị kiểu như vậy bạn có thể nghĩ đến khả năng mình đang bị lừa và không nên làm theo".

Các chuyên gia cũng khuyến cáo, tốt nhất người sử dụng nên cài phần mềm diệt virus để nếu lỡ tải nhầm plugin giả mạo hay những phần mềm độc hại khác, phần mềm diệt virus sẽ tự động ngăn chặn.

Plugin là những thành phần (module) mở rộng có thể cài đặt thêm để gia tăng chức năng cho trình duyệt. Người sử dụng chỉ nên cài plugin khi đã biết rõ mục đích sử dụng của mình là gì.

PV
Theo vnreview.vn
>> Xem thêm

Tỷ lệ ổ cứng nhiễm virus ở VN đứng đầu khu vực

vncongnghe - Hãng phần mềm Microsoft vừa công bố kết quả nghiên cứu chuyên sâu về an toàn máy tính tại Đông Nam Á, theo đó Việt Nam là nước có tỷ lệ bị nhiễm mã độc (virus) cao nhất khu vực.

Cụ thể, Microsoft cho biết, qua 282 bộ đĩa cài và ổ cứng của các máy tính có thương hiệu bao gồm Acer, Asus, Dell, HP, Lenovo và Samsung được lấy mẫu tại 5 quốc gia Indonesia, Malaysia, Philippines, Thái Lan và Việt Nam, Microsoft đã phát hiện ra 69% các mẫu thử chứa các phần mềm độc hại, nguy cơ lây lan và phát tán virus cao.


Tại Việt Nam, trên 41 ổ cứng và 9 mẫu đĩa DVD mà Microsoft nghiên cứu thì có tới 66% DVD lậu và 92% ổ cứng bị nhiễm mã độc. Theo hãng công nghệ này, đây là tỷ lệ cao nhất trong các quốc gia Đông Nam Á (trung bình 86% số đĩa cài và 48% máy tính cài Windows lậu đã bị nhiễm mã nguy hiểm). Trong đó, mã độc Zeus được đánh giá là phần mềm đặc biệt nguy hiểm.

Nếu so với báo cáo được thực hiện trên 118 mẫu thử đã được Microsoft công bố tại Việt Nam vào tháng 12/2012, thì nghiên cứu chuyên sâu với gấp đôi lượng mẫu thử này, đã cho thấy tỉ lệ lây nhiễm phần mềm độc hại cao hơn 6%.

Ông Vũ Minh Trí, Giám đốc điều hành Microsoft Việt Nam, cho biết, phân tích các mẫu thử cũng chỉ ra 5.601 trường hợp nhiễm mã độc thuộc 1.131 loại phần mềm độc hại khác nhau, tức là gấp nhiều lần so với con số 403 loại phát hiện được từ nghiên cứu sơ bộ công bố hồi tháng 12/2012.

Loại virus chuyên đánh cắp mật khẩu mang tên Zeus sử dụng cách thức gọi là “key-logging” và các cơ chế khác để đột nhập, tiếp cận nhận dạng tài khoản cá nhân và các dữ liệu nhạy cảm khác của nạn nhân.

Nghiên cứu của Microsoft cũng cho biết, nhiều máy tính thương hiệu hàng đầu như Acer, Asus, Dell, HP, Lenovo và Samsung dù vẫn còn trên kệ, chưa được bán tới tay người tiêu dùng nhưng đã bị các phần mềm độc hại tấn công.

Nguyên nhân là do ổ cứng đã bị doanh nghiệp bán máy tính thiếu uy tín thay đổi bằng loại khác chất lượng kém, hoặc rẻ tiền hơn vốn đã được cài đặt hệ điều hành và ứng dụng nhiễm mã độc để trục lợi. Trong đó, 1/3 số mẫu thử máy tính có ổ cứng đã bị tháo ra và thay bằng ổ cứng có chứa phần mềm giả mạo.

Theo VnEconomy, Quản Trị Mạng
>> Xem thêm

Mã độc MiniDuke đe dọa mạng toàn cầu

Tin tặc đã lợi dụng lỗ hổng bên trong phần mềm Adobe Reader và sử dụng nhiều tài khoản Twitter giả để phát tán mã độc MiniDuke.

 Ảnh minh họa: Mashable

Ảnh: Mashable

Kaspersky Labs (Nga) và CrySys Lab (Hungary) là hai công ty đã phát hiện chiến dịch tấn công mạng nói trên, vốn được cho đã lây nhiễm vào ít nhất 59 hệ thống máy tính của 23 quốc gia.

Cũng theo báo cáo của Kaspersky Labs, đây vẫn chưa phải số lượng nạn nhân cuối cùng, do đợt tấn công vẫn chưa có dấu hiệu dừng lại.

Kẻ tấn công đã sử dụng phương thức tấn công nhiều tầng để phát tán mã độc MiniDuke. Đầu tiên, kẻ xấu sẽ gửi một file PDF được thiết kế tinh xảo với nội dung liên quan đến các hội thảo về nhân quyền, hay kế hoạch gia nhập NATO của Ukraine… Ngay khi nạn nhân mở file PDF giả mạo, một “cửa hậu” (back-door) mang mã độc MiniDuke sẽ được cài đặt lên máy tính của họ.

“Cửa hậu” này sau đó sẽ kiểm tra các tài khoản Twitter giả (đã được làm sẵn từ trước), vốn chứa các nội dung mã hóa tưởng như vô nghĩa (như hình bên dưới). Trong trường hợp không truy cập được vào Twitter, hoặc tài khoản giả mạo đã bị xóa, cửa hậu nói trên tiếp tục dùng… Google để tìm kiếm các đoạn mã tương tự.

Tiếp tục, “cửa hậu” sẽ giải mã đoạn ký tự, kết nối đến một máy chủ điều khiển trung tâm để tải về một cửa hậu khác, ẩn dưới hình thức một file ảnh GIF. Đúng vào lúc này, mã độc MiniDuke mới kết nối đến một trong hai máy chủ ở Panama và Thổ Nhĩ Kỳ, tải về thêm một cửa hậu, rồi mới chính thức tiến hành cuộc tấn công mạng.

Nhóm chuyên gia tại Kaspersky Labs và CrySys Lab vẫn chưa khám phá việc mã độc MiniDuke sẽ làm gì sau đó với máy tính nạn nhân. Song theo ông Costin Raiu, một kỹ sư cấp cao của Kaspersky Labs, MiniDuke cũng tương tự với mã độc Tháng Mười Đỏ (Red October), tức có xu hướng đánh cắp lượng lớn dữ liệu.

Theo TTO, Quản Trị Mạng
>> Xem thêm

Phát hiện mới về “siêu virus” khét tiếng nhất

Symantec vừa phát hiện thông tin mới nhất về phiên bản thời kỳ đầu của mã độc “khét tiếng” Stuxnet với phương thức tấn công khác biệt.

ảnh minh họa

Stuxnet bị phát hiện năm 2010, khi một công ty bảo mật tại Belarus phát hiện loại sâu này trên các máy tính của một khách hàng Iran. Các chuyên gia bảo mật vào thời điểm đó cho rằng, Stuxnet đã được xây dựng bởi một kẻ tấn công tinh vi, có thể là một nhà quốc gia, và được thiết kế để tiêu diệt cái gì rất lớn, chẳng hạn như lò phản ứng hạt nhân Bushehr của Iran. Các chuyên gia an ninh kiểm tra các con sâu khi nó được phát hiện lần đầu tiên cho biết, nó được đặt mã riêng để tấn công vào hệ thống phần cứng của Siemens –thiết bị sử dụng chủ yếu trong việc điều khiển lò phản ứng hạt nhân của Iran.

Tuy nhiên, sau đó các hãng bảo mật phát hiện thấy, biến thể sớm nhất của Stuxnet là phiên bản 1.001 được tạo ra trong năm 2009. Sau khi phân tích biến thể này, bộ phận Phản ứng bảo mật của Symantec đã phát hiện thông tin mới về phiên bản mã độc Stuxnet giai đoạn mới hình thành. Kể từ khi đi vào hoạt động năm 2007, phiên bản mã độc mới bị phát hiện này sử dụng một cơ chế tấn công hoàn toàn khác so với các phiên bản sau này.

Thay vì gây ảnh hưởng tới tốc độ của máy ly tâm làm giàu Uranium, phiên bản mã độc Stuxnet 0.5 này được thiết kế nhằm đóng các van quan trọng cung cấp khí uranium hexafluoride vào các máy ly tâm, gây thiệt hại nghiêm trọng cho máy ly tâm cũng như toàn bộ hệ thống làm giàu Uranium.

Ngoài ra, những manh mối trong quá trình làm việc với phiên bản mã độc giai đoạn đầu này cho thấy, toàn bộ dự án Stuxnet có thể đã được khởi tạo kể từ năm 2005, thậm chí có thể còn sớm hơn nữa.

Mức độ tinh vi, phức tạp của vụ tấn công bằng virus Stuxnet đã thực sự làm các chuyên gia phải choáng váng. Virus này đã lây nhiễm vào hàng trăm ngàn hệ thống máy tính nhờ khai thác 20 lỗ hổng xếp loại “zero-day”, vốn có mặt trong mọi phiên bản hệ điều hành Windows khi đó.

Theo Xã Luận
>> Xem thêm

Tin tặc TQ tấn công đường ống khí đốt Mỹ?

Mỹ nghi nhóm hacker được cho là có liên quan tới quân đội Trung Quốc đã tấn công hơn hai chục hãng đường ống khí đốt của Mỹ trong suốt giai đoạn 6 tháng gần đây, đánh cắp dữ liệu có thể được sử dụng để ngầm phá hủy các đường ống này.

Ảnh minh họa

Thông tin này do hãng tin Business Insider dẫn từ một báo cáo mật của Chính phủ Mỹ và một nguồn tin khác có liên quan tới điều tra của chính phủ.

Báo cáo của Bộ An ninh nội địa (DHS) cho biết trong thời gian từ tháng 12/2011-6/2012, các hacker đã tấn công 23 công ty đường ống khí đốt bằng cách dùng email lừa đảo để khiến người sử dụng nhấp chuột vào các đường link hoặc các file đính kèm độc hại. Sau đó, các hacker thâm nhập vào các mạng lưới công ty.

Báo cáo này không nhắc tới Trung Quốc, nhưng các nhà nghiên cứu an ninh mạng độc lập của Mỹ xác định dấu vết của kẻ tấn công cho thấy đây là một nhóm tin tặc gần đây bị tố là thuộc quân đội Trung Quốc.

Một số chuyên gia cho rằng tất cả các nhân tố này - cùng với các chi tiết kỹ thuật và tác nghiệp nhạy cảm đều bị đánh cắp - cho thấy các vụ đột nhập này có lẽ là một trong số các vụ nghiêm trọng nhất từ trước tới nay.

Với các dữ liệu bị mất, đối phương có thể nắm được tất cả thông tin nội bộ cần thiết và cho nổ tung rất nhiều trạm nén khí đốt cùng một lúc, tác động nặng nề lên hệ thống hạ tầng khí đốt của Mỹ.

Gần 30% mạng lưới điện của Mỹ hiện phụ thuộc vào khí đốt.

Giám đốc một nhóm nghiên cứu các vụ tấn công mạng Mỹ là John Bumgarner nói rằng đường ống khí đốt có tầm quan trọng then chốt đối với an ninh quốc gia.

"Ngành công nghiệp dẫn khí tự nhiên gần như đứng hàng đầu trong các hạ tầng then chốt của Mỹ, do đó đương nhiên chúng sẽ là mục tiêu quân sự" - Bumgarner nói.

Business Insider dẫn lời một nguồn thạo tin với vụ điều tra cho hay các dấu vết của nhóm tin tặc mà công ty Mandiant dẫn ra trùng khớp với dữ liệu của Bộ An ninh Nội địa Mỹ và tương tự như trong các vụ tấn công vào đường ống khí đốt.

Tuần qua, hãng an ninh mạng Mandiant của Mỹ đã trình một bản báo cáo, trong đó tình nghi một nhóm hacker tiến hành ít nhất 141 vụ tấn công nguy hiểm trong suốt hơn 6 năm qua được đặt trong trụ sở Đơn vị 61398 của quân đội Trung Quốc, tại ngoại ô Thượng Hải.

Các nhà nghiên cứu khác đều đi đến chung một kết luận: Mọi dấu vết đều chỉ ra Đơn vị 61398, hay còn gọi là nhóm APT1, hay Đội bình luận, Nhóm Thượng Hải.

"Với các vụ tấn công đường ống khí đốt, chúng ta thấy các dấu hiệu đều có liên quan tới APT1" - ông Huber thuộc đơn vị Tình báo Chủ chốt hay hay. "Chúng tôi từng thấy nhóm này hoạt động từ trước".

Tuy nhiên, Bộ Ngoại giao cũng như Bộ Quốc phòng Trung Quốc đã lên tiếng phủ nhận các nghi ngờ này của Mỹ, và nói rằng cáo buộc này là thiếu chuyên nghiệp và không có căn cứ.

Theo Xã Luận
>> Xem thêm

TQ phủ nhận cáo buộc tấn công mạng Hoa Kỳ

Bộ Quốc phòng Trung Quốc lên tiếng phủ nhận cáo buộc quân đội nước này đứng sau các cuộc tấn công của tin tặc vào hệ thống máy tính doanh nghiệp Mỹ.

Ảnh: The Wall Street Journal

Thông cáo chính thức được Bắc Kinh đưa ra sau khi Nhà Trắng cho biết chính quyền ông Obama rất quan ngại về các hoạt động tấn công kỹ thuật số của Chính phủ Trung Quốc đang ở mức cao nhất, bao gồm cả những tổ chức quân sự Trung Quốc.

Bản báo cáo dài 60 trang được Công ty an ninh mạng Mỹ Mandiant công bố ngày 19-2, cáo buộc quân đội Trung Quốc, cụ thể là đơn vị 61398, liên quan đến nhiều cuộc tấn công mạng vào các cơ quan chính phủ và doanh nghiệp Mỹ trong nhiều năm.

Bộ Quốc phòng Trung Quốc bác bỏ thông tin trên, cho rằng Madiant đã cung cấp những bằng chứng giả mạo.

"Bản báo cáo chỉ dựa vào liên kết địa chỉ IP để tiến tới kết luận các cuộc tấn công mạng có nguồn gốc từ Trung Quốc, điều này thiếu bằng chứng kỹ thuật. Mọi người đều biết rằng việc sử dụng các địa chỉ IP chiếm đoạt được để hacker thực hiện các cuộc tấn công mạng xảy ra gần như hằng ngày", thông tin trong thông cáo đăng tải trên website Bộ Quốc phòng Trung Quốc.

"Bởi hacking (tấn công kỹ thuật số) là một hoạt động không biên giới với bản chất vô danh và giả mạo, rất khó để tìm ra chính xác nguồn gốc của cuộc tấn công", thông cáo cho biết.

Trả lời Reuters về việc Washington quan ngại về tình hình tấn công kỹ thuật số được cho là từ Bắc Kinh, người phát ngôn Bộ Ngoại giao Trung Quốc Hồng Lỗi nói: "Trung Quốc và Mỹ đã duy trì thông tin liên lạc về vấn đề có liên quan".

Bộ Quốc phòng Trung Quốc cho biết Trung Quốc cũng thường xuyên là nạn nhân của các cuộc tấn công kỹ thuật số và "chúng tôi không sử dụng điều này như một lý do để chỉ trích Hoa Kỳ".

Theo TTO, Quản Trị Mạng
>> Xem thêm

Apple thừa nhận bị hacker tấn công

vncongnghe - Apple mới đây đã lên tiếng xác nhận một số máy tính thuộc sở hữu của nhân viên mình đã bị các hacker có nguồn gốc từ Trung Quốc tấn công. Theo báo Reuter, nhóm hacker này cũng chính là nhóm trước đó đã tấn công vào máy tính của nhân viên mạng xã hội Facebook. 

Trong một email gửi cho tờ Macworld, đại diện "Táo khuyết" cho biết:

"Apple đã nhận diện được loại malware lây lan vào một số máy tính Mac của nhân viên thông qua một lỗ hổng trong plugin Java của trình duyệt. Malware này được dùng để tấn công Apple và các công ty khác và lây lan thông qua website dành cho các lập trình viên phần mềm. Chúng tôi đã nhận diện được rằng một số hệ thống bên trong Apple đã bị ảnh hưởng và bị cô lập khỏi mạng máy tính. Hiện chưa có dấu hiệu nào cho thấy dữ liệu trên các máy bị đánh cắp. Công ty đang hợp tác với cơ quan chức năng để truy tìm nguồn gốc của malware này.


Kể từ phiên bản OS X Lion, máy tính Macs khi bạn ra không được cài Java. Với các máy có cài Java, hệ điều hành OS X sẽ tự động vô hiệu hóa plugin này nếu người dùng không sử dụng tới nó trong 35 ngày. Để bảo vệ người dùng Mac đã cài Java, Apple cũng đã phát hành một công cụ nhận diện và xóa bỏ malware mới, giúp người dùng có thể tự kiểm tra hệ thống và xóa malware khỏi máy tính của mình
".


Trên thực tế, Apple đã phát hành bản update Java vào hôm thứ ba dành cho các phiên bản từ OS X 10.7 về sau. Nếu máy tính người dùng bị nhiễm malware, bản update này sẽ tự động xóa bỏ và đưa ra thông báo cho người dùng biết. Để cập nhật Java, người dùng có thể chọn từ trình đơn Software Update, hoặc truy cập Mac App Store sau đó click vào nút Updates. Người dùng Snow Leopard có thể click vào mục Software Update hoặc tải về Java for Mac OS X 10.6 Update 13. Tuy nhiên, người dùng chú ý là bản cập nhật mới nhất này cũng sẽ vô hiệu hóa plugin Java mà Apple tích hợp trên máy tính. "Táo khuyết" sẽ nhắc người dùng muốn sử dụng Java sẽ phải tải plugin này về từ trang chủ của Oracle.

Apple là nạn nhân mới nhất trong hàng loạt tổ chức, công ty bị hacker tấn công thời gian gần đây. Trước đó thì nạn nhân của hacker là các tờ báo nổi tiếng tại Mỹ như New York Times, Wall Street Journal; hay các mạng xã hội như Facebook, Twitter. Những hacker này được cho là có nguồn gốc từ Trung Quốc.

Tham khảo: PCWorld
Theo Genk
>> Xem thêm
/
Copyright © 2012-2015 VNCongnghe
Đặt làm trang chủ Đặt làm trang chủ

Trang chủ | Quảng cáo | Liên hệ | RSS | Sitemap | Lên đầu trang