Hiển thị các bài đăng có nhãn hacker. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn hacker. Hiển thị tất cả bài đăng

Thứ Bảy, 6 tháng 4, 2013

Anonymous tấn công website CHDCND Triều Tiên


Website tin tức của CHDCND Triều Tiên đã trở thành nạn nhân của nhóm hacker Anonymous, bao gồm cả tài khoản Twitter và Flickr, đăng tải hình ảnh "biến tấu" về lãnh đạo Kim Jong Un.

Trước các tuyên bố chuẩn bị chiến tranh của vị lãnh đạo Kim Jong Un, nhóm hacker hoạt động theo mục đích chính trị (hacktivist) Anonymous đã tấn công website tin tức Uriminzokkiri.com và hai tài khoản chính thức của CHDCND Triều Tiên trên mạng xã hội Twitter và mạng chia sẻ ảnh Flickr.

Trên tài khoản mạng xã hội chia sẻ ảnh Flickr, nhóm Anonymous còn lồng các hình ảnh bôi nhọ lãnh đạo Triều Tiên.

Những website CHDCND Triều Tiên bị Anonymous tấn công được đưa vào một danh sách đăng tải trên chính tài khoản Twitter bị hack của Bình Nhưỡng.
Danh sách website bị hạ gục được cập nhật trên chính tài khoản Twitter của Bình Nhưỡng đã bị hack - Ảnh: DigitalTrends
Anonymous tuyên bố hạ gục website tin tức và thông tin của CHDCND Triều Tiên Uriminzokkiri.com cùng 15.000 tài khoản từ website này. Đến thời điểm hiện tại, website đã hoạt động lại.

Hai website thuộc Trường Đại học Mở Kim II Sung gồm kho nhạc trực tuyến ryomyong.com và ournation-school.com cũng bị Anonymous tấn công.

Nhóm này còn tuyên bố trên mạng Twitter sẽ mở tiếp một chiến dịch tấn công mạng #OpFreeKorea nhắm đến Bình Nhưỡng vào ngày 19-4.
Thanh Trực
Theo Nhịp Sống Số

Thứ Tư, 27 tháng 3, 2013

Ảnh hưởng chiến tranh mạng mấy ngày qua

Báo cáo của hàng loạt tổ chức an ninh mạng toàn cầu cho biết, trong những ngày qua người dùng Internet trên khắp thế giới đang phải gánh chịu tình trạng tốc độ tồi tệ và nguyên nhân là một cuộc tấn công có quy mô lớn kỷ lục trong lịch sử đang diễn ra.
Giới chuyên gia Internet tiết lộ, đây có thể là cuộc chiến trả đũa nhau giữa một tổ chức chống thư rác và một hãng lưu ký (hosting).

Hiện tại, các vụ tấn công này mới chỉ ảnh hưởng đến các dịch vụ web thông thường nhưng giới chuyên gia dự báo trong những ngày tới, tình hình sẽ trở nên tồi tệ hơn và các hệ thống mạng của ngân hàng và thư điện tử sẽ bị ảnh hưởng.

Ít nhất 5 lực lượng “cảnh sát Internet” cấp quốc gia đã được huy động để điều tra những cuộc tấn công này.

Spamhaus, một tổ chức phi lợi nhuận có trụ sở đặt tại London và Geneva chuyên hỗ trợ các nhà cung cấp dịch vụ thư điện tử ngăn chặn thư tác và các loại nội dung không được phép khác đã thiết lập một “danh sách đen” các máy chủ được coi là đang bị sử dụng để thực thi các hành vi mờ ám. Mới đây, Spamhaus đã quyết định chặn các máy chủ của Cyberbunker, một công ty hosting của Hà Lan với lý do những máy chủ này đang chứa chấp “đủ thứ độc hại” ngoại trừ nội dung khiêu dâm trẻ em và những tài liệu liên quan đến khủng bố.

Sven Olaf Kamphuis, phát ngôn viên của Cyberbunker đã tuyên bố Spamhaus đang lạm dụng vị trí của mình và những tổ chức như thế này không nên được trao quyền quyết định cái gì được phép hay không được phép đưa lên mạng Internet.

Theo tố cáo của Spamhaus, Cyberbunker đang hợp tác với các tổ chức tội phạm ở Đông Âu và Nga để tiến hành những cuộc tấn công quy mô lớn này.
Phát biểu với hãng tin BBC, ông Steve Linford, Tổng giám đốc của Spamhaus cho biết quy mô của các cuộc tấn công “lớn chưa từng thấy”.

“Chúng tôi đã bị tấn công trong suốt khoảng hơn 1 tuần nay. Nhưng chúng tôi sẽ trở lại. Chúng không thể hạ gục được chúng tôi. Các kỹ sư đang phải giải quyết một khối lượng công việc khổng lồ bởi các cuộc tấn công kiểu này có khả năng làm tê liệt bất cứ hệ thống mạng nào”.

Ông Steve Linford còn tiết lộ, 5 cơ quan chống tội phạm mạng của các quốc gia khác nhau đã điều tra và phát hiện ra rằng những kẻ tấn công vẫn sử dụng biện pháp tuy cũ nhưng rất hiệu quả là “Tấn công từ chối dịch vụ phân tán” (DDoS) với khả năng gây “ngập lụt” mục tiêu bị tấn công bằng một lượng truy cập giả mạo vô cùng lớn và khiến mọi nỗ lực truy cập bình thường không thể thực hiện được nữa. Trong trường hợp này, hệ thống phân giải tên miền (DNS) trên các máy chủ của Spamhaus là nạn nhân.

Cũng theo ông Linford, các cuộc tấn công này dữ dội đến mức nó có thể đánh sập toàn bộ hệ thống mạng, cơ sở hạ tầng mạng Intenet của chính phủ Anh. "Nếu bạn chuyển hướng các cuộc tấn công này vào Downing Street (khu vực tập trung các cơ quan thuộc chính phủ Anh), họ sẽ mất khả năng truy cập Internet ngay lập tức", ông Linford cho biết.

Hiện nay, các cuộc tấn công đang đổ về một lượng truy cập lên tới 300 gb/s trong khi nếu cần hạ gục các ngân hàng lớn nào đó, những kẻ tấn công chỉ cần đến khoảng 50gb/s.

Arbor Networks, một hãng bảo mật chuyên chống tấn công DDoS cũng thừa nhận họ “chưa từng thấy một cuộc tấn công nào lớn như thế này trong lịch sử Intenet toàn cầu”.

"Vụ tấn công DDoS lớn nhất mà chúng tôi từng chứng kiến là 100 gb/s vào năm 2010 nhưng với mức 300 gb/s như hiện nay thì quả là khó tưởng tượng mức độ nghiêm trọng”, Dan Holden, giám đốc phụ trách mảng nghiên cứu an ninh của hãng nói, “Mức độ thiệt hại và ảnh hưởng còn phụ thuộc vào hạ tầng mạng của từng quốc gia”.

Spamhaus ước tính chỉ có một số quốc gia có hệ thống hạ tầng mạng tốt mới có thể đương đầu được với các cuộc tấn công. Nhiều hãng Internet lớn trên thế giới trong đó có cả Google đang tích cực hỗ trợ Spamhaus nhằm “chia lửa” của các đợt tấn công.

"Điều lạ nữa là trong các đợt tấn công này, chúng không nhắm vào một mục tiêu cụ thể nào mà thay vào đó là đánh vào bất cứ hệ thống nào mà chúng cảm thấy có thể hạ gục được”, ông Linford cho biết.

Hiện Spamhaus có hơn 80 hệ thống máy chủ trên khắp thế giới.

Theo Infonet

Chủ Nhật, 3 tháng 2, 2013

Chủ tịch Google cáo buộc Trung Quốc hậu thuẫn hacker

Trong cuốn sách sắp công bố, có tên ““The New Digital Age” (tạm dịch Thời đại công nghệ số mới) cựu CEO (và hiện là Chủ tịch) của Google, Eric Schmidt mô tả các hacker Trung Quốc là những kẻ “tinh vi và sung mãn, mối đe dọa của các công ty nước ngoài”.
CEO của Google cáo buộc chính phủ Trung Quốc đứng sau, hậu thuẫn cho các tay hackers để thu về mối lợi về kinh tế và lợi thế chính trị. Hành động này đã biến tin tặc Trung Quốc trở thành mối đe dọa trực tuyến nguy hiểm nhất thế giới. Eric Schmidt đề xuất các nước Phương Tây nên có hành động đáp trả tương xứng với những gì Trung Quốc đang làm với họ, nếu không muốn rơi vào tình thế bất lợi.

Bên cạnh đó, cuốn sách cũng vạch ra những sai sót của chính phủ Mỹ và đề cập vai trò của Washington trong việc phát tán virus tấn công mạng Stuxnet năm 2012. Ban đầu, virus này được chính phủ Mỹ và Israeli tạo ra để phá hoại các máy ly tâm trong những cơ sở hạt nhân của Iran.

Dự kiến, cuốn “The New Digital Age” do Eric Schmidt hợp tác cùng Jared Cohen, một cựu cố vấn chính phủ chắp bút sẽ được ra mắt độc giả vào ngày 6/2 tới.

Cuốn sách ra đời đúng vào thời điểm hacker Trung Quốc dồn dập thực hiện các cuộc tấn công mạng: chỉ trong vòng chưa đầy 4 ngày, The New York Times, The Wall Street Journal, CNN và Washington Post lên tiếng xác nhận bị tin tặc Trung Quốc xâm phạm. Các tờ báo không ngừng đổ lỗi cho chính phủ Trung Quốc đứng sau, giật dây các hành động phá hoại của hacker dù Bắc Kinh một mực phủ nhận.

Theo Sống Mới

Thứ Ba, 25 tháng 12, 2012

10 năm tù cho hacker tấn công 'sao' Hollywood

Ngày 17/12, Christopher Chaney - kẻ xâm nhập hòm thư điện tử và đăng tải ảnh nhạy cảm của các ngôi sao Hollywood đã bị kết án 10 năm tù giam.

Thẩm phán S. James Otero đưa ra phán quyết trên sau khi nghe một cuốn băng làm chứng đầy nước mắt của nữ diễn viên Scarlett Johansson. "Tôi cảm thấy xấu hổ và bị làm nhục. Hành động của Christopher Chaney thật đồi bại và đáng bị khiển trách”, Johansson nói.

Christopher Chaney bị phạt 10 năm tù vì xâm phạm trái phép thư điện tử của những người nổi tiếng.

Trước đó, Christopher Chaney đã làm rò rỉ những bức ảnh khỏa thân của Johansson được cho là do cô tự chụp để gửi tặng chồng (cũ) Ryan Reynolds.

Trong một tuyên bố đưa ra trước ngày xử án, nữ ca sĩ Christina Aguilera - một trong những nạn nhân của Chaney - cũng cho biết tin tặc này “đã cướp đi những giây phút riêng tư” của cô và “không có gì có thể bồi thường được cho cảm giác cuộc sống riêng bị xâm phạm”.

Các công tố viên cho hay từ giữa tháng 11/2010 đến tháng 10/2011, Christopher Chaney (35 tuổi, sinh sống tại thành phố Jacksonville, bang Florida) đã truy cập vào tài khoản email của hơn 50 nhân vật trong ngành công nghiệp giải trí. Tên này cũng đã nhận tội nghe lén điện thoại và truy cập trái phép vào máy tính của các nạn nhân.

Chaney bị bắt vào tháng 10/2011 trong một chiến dịch truy đuổi hacker của Cục Điều tra liên bang Mỹ FBI. Ổ cứng máy tính của y chứa đầy hình ảnh và thông tin cá nhân của người nổi tiếng.

Khác với nhiều nạn nhân khác, Aguilera, Mila Kunis và Johansson sau đó đã đồng ý công khai danh tính của mình với hi vọng mọi người sẽ có nhận thức đúng đắn hơn về sự xâm phạm trực tuyến.

Ngoài các ngôi sao, Chaney cũng đã xâm phạm email của một nữ đồng nghiệp cũ khác và gửi ảnh khỏa thân của người này cho cha cô. Thẩm phán Otero ghi nhận thiệt hại của người này còn tồi tệ hơn những gì các nạn nhân nổi tiếng của Chaney phải chịu đựng.

Ban đầu các công tố viên muốn trừng phạt 6 năm tù giam dành cho Chaney. Tuy nhiên thẩm phán Otero lo ngại tên này sẽ không thể kiểm soát hành vi và thực tế đã thể hiện thái độ “coi thường” những hành động nhẫn tâm của mình. Vì vậy, ông Otero cho rằng mức án 10 năm dành cho Chaney mới hợp lý.

Bên cạnh đó, sau khi được thả Chaney còn bị quản chế trong ba năm và sẽ phải thông báo cho chính quyền thông tin về các tài khoản trực tuyến của mình.

Theo Tuổi Trẻ

Chủ Nhật, 16 tháng 12, 2012

Thông tin cá nhân của bạn rò rỉ thế nào?

Bạn thường nghĩ chỉ cần đặt mật khẩu, cẩn thận trong cài đặt ứng dụng là có thể hoàn toàn an tâm trước nguy cơ rò rỉ thông tin cá nhân. Tuy nhiên, có những tình huống mà bạn chẳng thể nào ngờ người khác muốn có thông tin của mình lại dễ đến như vậy.

Đối với điện thoại di động, nguy cơ rò rỉ thông tin trong thiết bị do các loại virus, trojan, lỗ hổng bảo mật... là có thật, nhưng thực tế không phổ biến đến nỗi phải cảnh báo một cách nghiêm trọng như trên máy tính. Vấn đề của những trường hợp rò rỉ thông tin đôi lúc lại xuất phát từ những việc làm tưởng chừng vô hại, nhưng thực chất lại chứa đựng rất nhiều nguy hiểm.

Sao lưu thiết bị 

Nếu bạn thường xuyên cài đặt ứng dụng hoặc nâng cấp firmware cho thiết bị tại các cửa hàng dịch vụ thì hãy cẩn thận, bạn đang vô tình để lộ khá nhiều thông tin cá nhân của mình mà không hề hay biết. Thông thường, các cửa hàng dịch vụ luôn tạo một bản sao lưu cho thiết bị của bạn mỗi khi cài lại ứng dụng hoặc nâng cấp firmware. Đây là việc tưởng chừng hết sức bình thường, và các chương trình quản lý thiết bị cũng thường khuyên người dùng tạo một bản sao lưu phòng trường hợp bất trắc. Thao tác này thường chỉ tốn khoảng vài phút nên hầu hết người dùng di động đều đồng ý thực hiện, hoặc thậm chí là chẳng cần quan tâm.

Tuy nhiên, bạn đã quên mất một điều rằng, những bản sao lưu được lưu trữ trong máy tính của cửa hàng dịch vụ, đã chứa trọn tất cả những thông tin trong thiết bị của bạn. Chỉ cần vài thao tác phục hồi, tất cả những thông tin như tin nhắn, email, hình ảnh, video... của bạn sẽ được chuyển sang một thiết bị khác khá dễ dàng, rất nguy hiểm! Chính vì thế để hạn chế tình trạng này, mỗi khi cần nhờ các cửa hàng dịch vụ cài đặt ứng dụng hoặc nâng cấp firmware, hãy luôn chắc chắn rằng họ sẽ xóa sạch những bản sao lưu của thiết bị trong máy tính. Tốt nhất là nên đặt mật khẩu cho thiết bị, để phòng trường hợp người khác cố tình phục hồi và truy cập những dữ liệu nhạy cảm nếu có trong máy.

Bán máy cũ 

Đối với những người có kinh nghiệm, việc nên làm mỗi khi bán đi một chiếc máy cũ là xóa sạch mọi thông tin của máy, hoặc đưa máy về tình trạng xuất xưởng. Đây là việc đơn giản nhưng trên thực tế lại có khá nhiều người sử dụng khá dửng dưng khi quyết định bán một chiếc điện thoại cũ. Sự bất cẩn đó là một nguyên nhân phổ biến dẫn đến việc rò rỉ thông tin cá nhân. Nhưng trên thực tế, có đôi lúc bạn có thể để lộ thông tin của mình dù dữ liệu trong máy đã được xóa sạch. Vậy tại sao?

Chắc chắn bạn đã từng nghe đến những phần mềm chuyên dụng để phục hồi dữ liệu trên thẻ nhớ, ổ cứng, hoặc trực tiếp trên thiết bị. Nhiều phần mềm phục hồi hiệu quả đến nỗi, ngay cả khi bạn đã xóa đi xóa lại nhiều lần dữ liệu trên thẻ thì việc phục hồi vẫn trở nên dễ như trở bàn tay. Dữ liệu phục hồi được có thể sẽ không hoàn hảo hoàn toàn, nhưng đối với một ai đó cần lấy dữ liệu của bạn thì đôi lúc một bức ảnh cũng có thể rất đáng giá.

Tất nhiên, tình trạng này chỉ thường xảy ra đối với những người sử dụng mà thông tin cá nhân của họ sẽ rất đáng giá với một vài người khác. Còn đối với những người dùng thông thường, e-CHÍP khuyên bạn phải luôn nhớ xóa sạch dữ liệu quan trọng trong thiết bị khi bán máy cũ là đủ.

Thói quen đặt mật khẩu 

Đối với một chiếc smartphone thông thường, việc quản lý mật khẩu thiết bị chỉ đơn thuần là một chuỗi gồm 4-6 chữ số. Và đa số người dùng cũng chỉ cần như vậy là đủ để tránh những thao tác phiền phức khi bật/tắt thiết bị. Để giải được một dãy mật khẩu từ 4-6 chữ số, người sử dụng có thể phải nhập lại hàng nghìn lần những dãy chữ số liên tiếp để tìm ra đáp án. Tuy nhiên, cơ hội mà hầu hết thiết bị dành cho những người cố tình nhập sai mật khẩu chỉ là từ 5 - 10 lần nên việc giải được mật khẩu cũng không hề đơn giản.

Trên thực tế, việc đoán mật khẩu của một ai đó không quá phức tạp đến như vậy. Bởi hầu hết những người sử dụng thiếu kinh nghiệm đều có thói quen quản lý mật khẩu khá đơn giản. Thông thường, những dãy mật khẩu dạng chữ số thường trùng với những dữ liệu như ngày sinh, ngày kỷ niệm, hoặc một dãy ký tự dễ nhớ như 1234, 123456, 112233..., nên người dùng vẫn thường đặt mật khẩu như vậy cho dễ nhớ. Đây là một việc làm hết sức nguy hiểm trong trường hợp điện thoại của bạn chứa nhiều thông tin nhạy cảm, bởi những thông tin như vậy là điều bất kỳ ai cũng đều nghĩ tới nếu muốn tìm ra mật khẩu của bạn.

Song song đó, một thói quen khác là đặt cùng một mật khẩu cho nhiều thiết bị, hoặc nhiều tài khoản khác như e-mail, Facebook, Yahoo! Messenger... đôi lúc cũng có thể gây ra nhiều hậu quả khôn lường. Chỉ cần lấy được mật khẩu của một trong những tài khoản trên, một ai khác có thể dựa vào đó để truy cập vào tất cả những thiết bị, tài khoản khác chứa thông tin cá nhân của bạn. Lúc đó, chắc chắn bạn sẽ phải khổ sở rất nhiều cho thói quen đặt mật khẩu tưởng chừng vô hại của mình.
Theo Tạp chí Echip

Thứ Ba, 30 tháng 10, 2012

Cách phòng tránh nút Download giả mạo


Các trang web lừa đảo thường dẫn dụ người dùng tải về phần mềm tiện ích hấp dẫn. Nếu nhấn nút download, máy tính của bạn sẽ nhanh chóng tràn ngập các mẫu quảng cáo, hệ thống hoạt động chậm chạp.

Mánh dẫn dụ người dùng nhấn nút download khá phổ biến trên các trang web giả mạo, phân phối phần mềm gián điệp,… Điểm chung của các trang web này là thiết kế nút download với kích thước lớn, nhiều màu sắc, nhấp nháy tạo sự cuốn hút, bên cạnh đó là những lời mời gọi hấp dẫn. 

Một số trang web còn dùng chiêu khác đánh lừa người dùng cả tin, thay vì thiết kế nút download kích thước lớn, các trang lừa đảo này hiển thị đường liên kết tải về (link) nhằm cho người dùng thấy đường dẫn tải về của một trang web an toàn, nhưng thực chất là giả mạo.
Để phòng tránh các mối đe dọa này, bạn cần thực hiện theo các nguyên tắc sau:

- Không nhấn nút download có nhiều màu sắc, nhấp nháy. Quan sát toàn bộ trang web bạn sẽ thấy bố cục lộn xộn, xen kẽ các mẫu quảng cáo không lành mạnh.

- Với những trang hiển thị đường liên kết tải về, bạn hãy di chuyển chuột (không nhấn) lên trên đường liên kết, sau đó chú ý phía dưới thanh trạng thái trình duyệt, nếu tên miền của đường liên kết không giống địa chỉ trang web bạn truy cập, đây có thể là liên kết giả mạo.

- Khi cần tải phần mềm, tiện ích bạn hãy chọn các trang web có uy tín. Nếu là các phần mềm miễn phí, bản vá lỗi… bạn hãy tải về từ trang web chính thức của nhà phát triển.
Theo PcWorld

Thứ Tư, 3 tháng 10, 2012

Nhà Trắng bị tin tặc Trung Quốc tấn công

Một nguồn tin từ Nhà Trắng đã xác nhận thông tin về việc mạng lưới máy tính của chính phủ Hoa Kỳ, trong đó bao gồm một số hệ thống được sử dụng bởi quân đội cho các tác vụ điều khiển vũ khí hạt nhân đã bị các tin tặc Trung Quốc xâm phạm.

Đây là một cuộc tấn công kiểu spear phishing (thâm nhập bằng cách sử dụng thư điện tử giả từ một nguồn đáng tin cậy) nhằm vào mạng lưới không được phân loại chính thức” Một thông báo chính thức của Nhà Trắng dành cho FoxNews. “Loại hình tấn công này không phải ít khi xảy ra và chúng tôi có biện pháp khắc phục tại chỗ”.

Một cố vấn pháp luật, người làm việc với các quan chức của văn phòng Quân Sự tại Nhà Trắng đã xác nhận có một cuộc tấn công từ phía Trung Quốc vào ngày thứ hai, tuy nhiên, ông không cung cấp thêm bất cứ thông tin gì về việc dữ liệu gì đã bị lấy đi hoặc bỏ lại. 

Theo nguồn tin : “Một nhân viên trong cơ quan truyền thông của Nhà Trắng đã mở một email không được phép mở. Email này mang chỉ dẫn tấn công từ một máy chủ đặt ở Trung Quốc”. Cuộc tấn công được thông báo đầu tiên trên blog Free Beacon.Với kiểu tấn công spear phishing, thư điện tử được gửi đến trông hoàn toàn nghiêm túc và đáng tin cậy, tuy nhiên thực tế nó mang theo những mục tiêu nhằm vào các thông tin nhạy cảm hoặc bí mật. Khi mở email - thường chứa đựng liên kết đến máy chủ thực hiện tấn công, nhân viên này đã cho phép các tin tặc Trung Quốc truy cập vào hệ thống. 

Đây là một trong những cuộc thâm nhập trái phép và trắng trợn vào mạng lưới của Hoa Kỳ từ phía Trung Quốc”. Các nhân viên an ninh đã sớm nhận ra dấu hiệu của cuộc tấn công, tuy nhiên các nguồn tin vẫn từ chối cho biết chính xác những dữ liệu gì đã bị truy cập. Một quan chức của Nhà Trắng đã phủ nhận mức độ nghiêm trọng của các báo cáo được đưa ra, theo ông thì tin tặc không xâm nhập được vào hệ thống nhạy cảm liên quan đến hạt nhân và không có dấu hiệu nào cho thấy các thông tin đã bị lấy đi.“Cuộc tấn công chớp nhoáng đã bị nhận diện, hệ thống vẫn được phân lập và không có bằng chứng về việc trích xuất dữ liệu. Dù sao các cuộc tấn công vào Nhà Trắng cũng rất phổ biến, tuy nhiên chỉ một số rất ít là thành công”.

Dù có thể hậu quả của cuộc tấn công không mấy nghiêm trọng nhưng những người làm việc trong Nhà Trắng cũng bị một phen giật mình và phải nâng cao cảnh giác với việc sử dụng email cũng như Internet. 

Theo Anup Ghosh, nhà sáng lập kiêm giám đốc điều hành công ty bảo mật Incincea: “Trong 24 tháng qua, tin tặc Trung Quốc đã tích cực thực hiện các cuộc tấn công vào những tập đoàn của Mỹ để đánh cắp tài sản trí tuệ cũng như nhằm vào các cơ quan chính phủ với mục đích nhòm ngó các thông tin có ảnh hưởng đến an ninh quốc gia”.

Ngành công nghiệp bảo mật đang đi sau sự phát triển và ngụy trang khéo léo của hình thức tấn công Spear Phishing, phương án phòng ngự chủ yếu hiện nay là tập huấn và đào tạo nhưng có vẻ như điều đó không hiệu quả. Nhà Trắng và bất cứ các tập đoàn nào trong danh sách Fortune 1000 cũng như Global 2000 đều đang nằm trong vòng vây của Spear Phishing. Công nghệ cần phải được phát triển để chống lại các kiểu tấn công như vậy", Ghosh nói, "Các công ty nhà nước cũng như tư nhân sẽ tiếp tục bị đe dọa chừng nào các máy tính của họ còn nằm trong những vòng bảo vệ “mỏng như bong bóng” trước sự nhòm ngó của các hacker".

Theo Foxnews/Genk

Thứ Hai, 1 tháng 10, 2012

6 ngân hàng lớn của Mỹ bị hacker tấn công


Tuần qua, 6 ngân hàng gồm Bank of America, JPMorgan Chase, Citigroup, US Bank, Wells Fargo và PNC đã phải chịu các cuộc tấn công từ chối dịch vụ bởi một nhóm tuyên bố có quan hệ mật thiết với Trung Đông.

Khách hàng của các ngân hàng này đã không thể truy cập được vào tài khoản của họ hoặc thanh toán các hóa đơn trực tuyến trong tuần qua.
Sau đó, một nhóm hacker tự xưng là Izz ad-Din al-Qassam Cyber Fighters - một liên tưởng đến Izz ad-Din al-Qassam, một người đàn ông Hồi giáo đã thực hiện cuộc thánh chiến chống lại lực lượng châu Âu và những người định cư Do Thái ở Trung Đông trong những năm 1920 và 1930, cho biết đã tấn công các ngân hàng để trả đũa cho một video chống Hồi giáo, chế giễu nhà tiên tri Muhammad. Nhóm này cũng cho biết sẽ tiếp tục tấn công các tổ chức tài chính tín dụng Mỹ hàng ngày, và có thể cả các tổ chức ở Pháp, Israel và Anh, cho đến khi đoạn video được hạ xuống. Sàn giao dịch chứng khoán New York và Nasdaq cũng đã bị nhắm đến.

PNC là ngân hàng cuối cùng trong số 6 ngân hàng kể trên bị tấn công. Khách hàng cho biết họ không thể có được quyền truy cập vào trang web ngân hàng trực tuyến của PNC và những khách hàng đến giao dịch trực tiếp tại các quầy giao dịch được cho biết đó là vì website của PNC và nhiều ngân hàng khác đã bị hack.

Fred Solomon, một phát ngôn viên của PNC, chiều thứ Sáu tuần trước nói rằng trang web của ngân hàng đã trở lại hoạt động nhưng nó vẫn cần tiếp tục được khôi phục các hoạt động thanh toán hóa đơn trực tuyến.

Được hỏi lý do tại sao các ngân hàng không có khả năng tốt hơn để chịu được một cuộc tấn công như vậy, Solomon cho biết PNC có hệ thống tại chỗ để ngăn chặn sự chậm trễ và sự sụp đổ hệ thống khi hacker tấn công, nhưng trong trường hợp này lưu lượng tăng cao chưa từng có. "

Đại diện các ngân hàng khác cũng xác nhận họ đã trải qua tình trạng trễ mạng và ngừng hoạt động (downtime) bởi vì một khối lượng lưu lượng truy cập cao bất thường. 

Các chuyên gia nghiên cứu bảo mật cho biết các phương pháp tấn công này quá cơ bản và đã xảy ra với rất nhiều trang web của các ngân hàng Mỹ.

Được biết, các tin tặc tham gia vào vụ tấn công là các tình nguyện viên. Trên một blog, họ kêu gọi mọi người đến thăm hai địa chỉ web có thể khiến máy tính của họ gây “lụt” cho ngân hàng với hàng trăm các yêu cầu dữ liệu trong một giây. Họ yêu cầu các tình nguyện viên tấn công các ngân hàng theo một thời gian biểu: Wells Fargo, US Bancorp vào thứ Tư và PNC vào thứ năm.

Tuy nhiên, theo các chuyên gia, điều này có vẻ không hợp lý, phương pháp này sẽ khó tạo ra một cuộc tấn công với quy mô lớn như vâỵ. Jaime Blasco, một nhà nghiên cứu an ninh tại AlienVault, người đã tham gia điều tra các vụ tấn công này cho biết: "Số người dùng cần để đánh sập mục tiêu là rất lớn, họ phải có sự giúp đỡ từ các nguồn khác." 

Ông Blasco cho biết, rất có thể là có một nhóm với nhiều tiền, giống như một quốc gia, hoặc các botnet (mạng lưới các máy tính bị nhiễm bệnh) làm đấu thầu của bọn tội phạm. Botnet có thể được thuê thông qua các chợ đen được phổ biến trong thế giới ngầm của Internet, hoặc cho thuê bởi các tổ chức tội phạm hoặc chính phủ.

Một thượng nghị sĩ Mỹ - ông Joseph I. Lieberman, Chủ tịch Ủy ban An ninh Nội địa của Thượng viện cho biết trong một cuộc phỏng vấn trên C-Span rằng ông tin chính phủ Iran đã tài trợ cho các cuộc tấn công trả đũa cho các lệnh trừng phạt kinh tế phương Tây. Nhóm hacker bác bỏ tuyên phố này. Trong một bài viết trên mạng cho rằng các vụ tấn công đã không được tài trợ bởi một quốc gia và các thành viên phản đối mạnh mẽ các quan chức Mỹ đang tìm mọi cách để đánh lừa dư luận."

Các tin tặc cho rằng họ đã bị chà đạp vì đoạn video trực tuyến. "Xúc phạm đến vị tiên tri là không thể chấp nhận được, đặc biệt khi đó là nhà Tiên Tri Muhammad," họ viết.

Rất khó khăn để theo dõi các cuộc tấn công như vậy đối với một quốc gia cụ thể, các chuyên gia bảo mật cho biết, bởi vì chúng có thể được chuyển qua các địa chỉ Internet khác nhau để che dấu nguồn gốc xuất phát thật sự.

Tuy nhiên, các chuyên gia cho biết họ đã nhìn thấy sự gia tăng những hoạt động như vậy từ Iran và số lượng các hành vi được gọi là hack, các tin tặc tấn công vì mục đích chính trị chứ không phải là vì lợi nhuận, có trụ sở tại Iran.

"Chúng tôi đã thấy nhiều hoạt động hơn từ Trung Đông đặc biệt là Iran với các hoạt động ngày càng tăng như xây dựng năng lực mạng của họ", ông George Kurtz, chủ tịch của CrowdStrike, một công ty bảo mật máy tính và là cựu giám đốc công nghệ của McAfee nhận định. "Ngoài ra còn có một phong trào hoạt động mạnh ngầm bên dưới liên quan đến nhiều công ty lớn. Mối đe dọa này là có thật, và những gì chúng ta đang thấy bây giờ chỉ là bề nổi của tảng băng trôi ".
Theo PcWorld

Thứ Sáu, 21 tháng 9, 2012

"Gần 80% website có thể bị tấn công thay đổi nội dung hoặc đánh sập"

Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa. Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav
Trong năm 2012 ở Việt Nam đã xuất hiện nhiều phần mềm độc hại được “may đo” riêng nhằm tấn công vào các đối tượng cụ thể trong đó có các cơ quan tổ chức nhà nước.

Đây là thông tin được Trung tâm Ứng cứu khẩn cấp Máy tính Việt nam (VNCERT, thuộc Bộ TT-TT) công bố tại Hội thảo về an toàn thông tin trong cơ quan nhà nước và doanh nghiệp do Sở TT-TT Hà Nội tổ chức hôm nay 21.9.
Việt Nam nằm trong những khu vực có nguy cơ cao về mất an toàn thông tin (được biểu thị bằng màu đỏ). Ảnh chụp màn hình website chuyên theo dõi các nguy cơ trên internet theo thời gian thực response.network-box.com
File văn bản cũng không an toàn

Hình thức phát tán virus, mã độc cũng đa dạng có thể qua các thiết bị di động, thiết bị lưu trữ (USB), hoặc qua email, website. Các loại virus, mã độc này cũng hết sức tinh vi, phức tạp nhưng cũng có những loại rất đơn giản nhưng được ngụy trang chia tách thành nhiều hình thức khác nhau nên rất khó bị phát hiện và bị tiêu diệt bởi các phần mềm chống virus thông thường.

Theo ông Ngô Quang Huy, chuyên gia của VNCERT, qua khảo sát mã độc đặc thù từ một số các quốc gia chuyên phát tán cho thấy đối tượng tấn công nghiên cứu rất kỹ các nạn nhân, thậm chí họ còn xây dựng hệ thống giả lập như hệ thống của mục tiêu dự kiến để đánh giá khả năng xâm nhập.

Tình trạng phát tán phần mềm gián điệp thông qua email cũng có những biến đổi trở nên tinh vi và nguy hiểm hơn. Thông tin từ Công ty an ninh mạng Bkav cho biết, thời gian gần đây, hệ thống máy tính tại nhiều cơ quan, doanh nghiệp của Việt Nam đã bị lây nhiễm phần mềm gián điệp (spyware) sau khi người sử dụng mở các file văn bản .doc, .xls, .ppt.

Những file tài liệu này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương...

Phân tích các file văn bản này, các chuyên gia của Bkav phát hiện chúng đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint.

Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính nạn nhân từ xa. Chúng cũng nhận lệnh hacker tải các virus khác về máy tính để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu.

Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav nhận định nhiều tài liệu quan trọng có thể đã bị thất thoát theo cách này. “Đây là thực trạng đáng báo động với an ninh an toàn mạng tại Việt Nam, đặc biệt tại các doanh nghiệp và cơ quan nhà nước. Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa”, ông Sơn nói.

Tháng 6.2011 đã xảy ra hàng loạt các vụ tấn công thay đổi giao diện nhắm vào khoảng 200 website tiếng Việt của Việt Nam, trong đó có khoảng 10% là website của các cơ quan thuộc Chính phủ (đuôi gov.vn). 

Trong số các trang bị hacker tấn công thì bị nặng nhất là Cổng thông tin điện tử của Bộ NN-PTNT. Đã có khoảng 20 website con thuộc Cổng thông tin của Bộ NN-PTNT bị tấn công. Thông tin từ một số đơn vị an ninh mạng cho biết địa chỉ IP của hệ thống máy tính mà hacker sử dụng tấn công được xác định có nguồn gốc từ Trung Quốc.

Theo TS Vũ Quốc Thành, Phó chủ tịch kiêm Tổng thư Ký Hiệp hội An toàn Thông tin Việt Nam (VNISA), các vấn đề về an toàn thông tin ngày càng gây nhiều tác hại cho hệ thống. “Gần đây các cơ quan nhà nước cũng đang phải đối diện với những vấn đề về rò rỉ thông tin từ hệ thống mạng của mình”, ông Khánh cho biết.

Quản lý an toàn thông tin tại các cơ quan nhà nước năm 2011 do VNISA và VNCERT thực hiện - Nguồn: VNCERT
Nhận thức vẫn yếu

Tình hình nghiêm trọng như vậy, nhưng nhận thức chung về vấn đề an toàn thông tin của đa số các doanh nghiệp, tổ chức tại Việt Nam hiện nay còn khá thấp và để cải thiện được vấn đề này là điều khá khó khăn. Một khảo sát mới đây được VNISA công bố có thể làm nhiều người giật mình.

Đơn vị khảo sát đã lựa chọn ngẫu nhiên 100 website thuộc khối nhà nước (có tên miền gov.vn), không phân biệt lĩnh vực hoạt động để kiểm tra về mức độ an toàn.

Kết quả khảo sát cho thấy 78/100 website có chứa yếu điểm bảo mật trong đó 78 website có điểm yếu ở mức độ “nghiêm trọng” và “cao”; 58 website ở mức độ “nghiêm trọng”; khoảng 80% website không có các biện pháp bảo vệ tối thiểu chống lại việc dò quét IPS.

Tương tự có tới gần 80% các website được VNISA cho là “có thể bị tấn công thay đổi nội dung hoặc đánh sập bất cứ lúc nào”.

Trong khi đó một nghiên cứu khác của VNCERT cũng cho thấy vấn đề an toàn thông tin dường như bị xem nhẹ do ý thức cũng như trình độ sử dụng CNTT của khối cơ quan nhà nước.

“Rất nhiều hòm thư của cán bộ công chức sử dụng các mật khẩu yếu 123456 hoặc abc123. Tất cả các mật khẩu yếu đều dễ dàng bị tin tặc phát hiện bằng phương pháp vét cạn”, ông Ngô Quang Huy cho biết.

Bên cạnh đó thói quen sử dụng các phần mềm trôi nổi, miễn phí trên mạng, sử dụng máy tính vào nhiều mục đích khác nhau đã dẫn đến bị nhiễm mã độc gây ảnh hưởng an toàn thông tin toàn bộ hệ thống.

“Chúng tôi thường xuyên đưa ra các cảnh báo tới nơi quản lý các website có lỗ hổng cần cập nhật bản vá nhưng sau 3 - 6 tháng khi kiểm tra lại thì ở nhiều nơi tình hình vẫn không có gì thay đổi. Có thể do các cơ quan này sử dụng phần mềm không có bản quyền hoặc thiếu cán bộ chuyên môn, thiếu quy định nên tình trạng này tồn tại”, đại diện VNCERT nói.

Theo ông Vũ Quốc Thành, những thiệt hại do mất thông tin bí mật quốc gia sẽ rất khó ước tính, nếu không có sự chuẩn bị đối phó ngay từ bây giờ. Điều này cũng khiến nhu cầu an ninh mạng và phòng chống tội phạm công nghệ cao ngày càng trở nên mang tính sống còn trên mọi lĩnh vực của đời sống xã hội.

Trong hàng loạt vấn đề cần xử lý, theo ông Thành vấn đề lớn nhất vẫn là nguồn nhân lực. Mặc dù thời gian qua đã có những chỉ đạo về việc thúc đẩy các chương trình tăng cường nguồn nhân lực cho lĩnh vực an toàn thông tin, quy hoạch.

Tháng 1.2010, Thủ tướng Chính phủ đã phê duyệt Quy hoạch an toàn thông tin số quốc gia đến năm 2020 là đào tạo 1.000 chuyên gia an toàn thông tin theo tiêu chuẩn quốc tế để đảm bảo an ninh cho hệ thống thông tin trọng yếu quốc gia và toàn xã hội.

"Mặc dù quy hoạch có những chỉ tiêu bước đầu cụ thể như vậy nhưng qua hai năm thực hiện cho thấy nếu đảm bảo được mục tiêu này thì nguồn nhân lực vẫn rất thiếu", ông Thành nói.
Theo VNCERT, tấn công gây từ chối dịch vụ (DDOS) diễn biến ngày càng nguy hiểm. Năm 2011 đã ghi nhận hàng loạt vụ tấn tấn công DDOS ở nhiều cơ quan đơn vị mà điển hình là các vụ tấn công vào báo điện tử Vietnamnet và website của một số bộ ngành, doanh nghiệp.
Phương thức tấn công điển hình sử dụng các mạng máy tính ma (Botnet) do hacker tự xây dựng bằng việc phát tán mã độc hoặc đi thuê (với mức giá chỉ khoảng 60 USD/giờ).
Việc ngăn chặn hình thức tấn công này cũng gặp nhiều khó khăn do các thiết bị phát hiện và ngăn chặn tấn công DDOS chuyên dụng rất đắt tiền, có thể lên tới hàng trăm ngàn USD.
Trường Sơn
Theo Báo Thanh Niên

Thứ Sáu, 14 tháng 9, 2012

Trung Quốc bán máy tính cài sẵn malware

Cuộc điều tra của hãng phần mềm Microsoft phát hiện ra một số máy tính mới mua tại Trung Quốc đã bị cài đặt sẵn malware (mã độc). 
Từ tháng 08/2011, Microsoft mở chiến dịch có tên Operation b70 để điều tra về thông tin cho rằng các nhà cung cấp máy tính có thể cài sẵn malware trên thiết bị trước khi đưa sản phẩm tới cửa hàng bán lẻ. Để điều tra, Microsoft đã mua về 10 máy laptop và 10 máy desktop mới tại một số cửa hàng tại Trung Quốc.

Trong buổi phỏng vấn với tạp chí Cnet, luật sư Richard Boscovich thuộc bộ phận chống tội phạm ảo (Digital Crimes Unit) của Microsoft kể lại như sau: “Chúng tôi tới một trung tâm mua sắm PC và đề nghị mua loại máy tính mà khách hàng bình dân tại Trung Quốc thường mua”.

Theo báo cáo công bố trên blog của Microsoft, sau khi tiến hành kiểm tra, các nhà nghiên cứu của Microsoft phát hiện ra 4 trong số 20 chiếc máy tính đã bị cài sẵn một số loại malware, trong đó nguy hiểm nhất là malware Nitol. Ngay khi máy tính mới mua được khởi động lần đầu, Nitol sẽ tìm cách liên lạc với hệ thống máy chủ điều khiển và kiểm soát (C&C - command and Control server) của kẻ chủ mưu và đánh cắp dữ liệu từ máy tính bị lây nhiễm.

Việc điều tra sâu hơn cho thấy botnet (mạng máy tính cá nhân sử dụng hệ điều hành Windows đã bị kiểm soát bởi các chương trình phần mềm độc hại) đứng đằng sau Nitol bị điều khiển từ tên miền 3322.org thuộc sở hữu của một công ty Trung Quốc. Tên miền 3322.org đã liên quan tới hoạt động của tội phạm ảo từ năm 2008. Ngoài ra còn có 70.000 tên miền phụ của 3322.org chứa tới 565 loại malware khác.

Luật sư Richard Boscovich cho biết: “Chúng tôi phát hiện ra malware có khả năng khởi động từ xa microphone và camera của máy tính bị lây nhiễm, từ đó, bọn tội phạm có thể theo dõi nhà ở và trụ sở kinh doanh của nạn nhân”.

Một tòa án liên bang tại Virginia (Mỹ) đã trao cho Microsoft quyền kiểm soát tên miền 3322.org để tìm cách ngăn chặn lại các hoạt động phạm pháp của virus.

Phạm Duyên
Theo BBC, Cnet, PcW

Thứ Hai, 10 tháng 9, 2012

Elderwood Project, nhóm hacker mới trong lĩnh vực quốc phòng


Symantec vừa công bố báo cáo về hoạt động của băng nhóm Elderwood Project, đang tấn công các doanh nghiệp quốc phòng của Mỹ và nhiều nước khác.

Symantec theo dõi Elderwood Project từ năm 2009 và gọi nhóm này là 'chưa từng thấy'. Các cuộc tấn công của Elderwood Project nhắm vào chuỗi cung ứng của các doanh nghiệp quốc phòng, chủ yếu là những công ty hàng đầu trong lĩnh vực này.

Symantec cho biết mục đích chính của những người đứng sau Elderwood Project là theo dõi các công ty nhằm đánh cắp kế hoạch công tác, các hợp đồng, thông tin về hạ tầng, và các bí mật về sở hữu trí tuệ.

Symantec không nêu các mục tiêu cụ thể của các cuộc tấn công của Elderwood Project, nhưng nói rõ rằng các công ty bị tấn công sản xuất các thành phần cơ khí và điện tử, và các hệ thống vũ khí theo đặt hàng của các công ty quốc phòng hàng đầu ở Mỹ.

Các chuyên gia cho rằng những người điều khiển các cuộc tấn công đều lợi dụng mức độ bảo vệ không cao của các nhà sản xuất linh kiện so với các công ty lớn. Ngoài các công ty thuộc khối quốc phòng, Symantec còn liệt kê tên các công ty dầu khí, các cơ sở đào tạo và tổ chức chính phủ của Mỹ là các mục tiêu tấn công của Elderwood Project.
Biểu đồ thông tin thú vị của Symantec về Elderwood Project.
Elderwood Project cũng nhắm vào các công ty của Canada, Trung Quốc, Hồng Kông và Australia cũng như các tổ chức phi chính phủ làm việc trong các lĩnh vực bảo vệ quyền con người ở Trung Quốc và các lãnh thổ Đài Loan, Hồng Kông.

Đặc điểm của Elderwood Project là họ sở hữu số lượng lớn các lỗ hổng "Zero Day". Công nghiệp bảo mật không có dữ liệu về những lỗ hổng "Zero Day" nên việc chống lại chúng gặp khó khăn.

Nếu sâu Stuxnet nổi tiếng tấn công các công trình công nghiệp hạt nhân của Iran chỉ sử dụng 4 lỗ hổng "Zero Day" thì trong Elderwood Project năm 2011 đã có 8 lỗ hổng "Zero Day".

Trong số các sản phẩm bị tấn công "Zero Day", Symantec nêu tên Microsoft Internet Explorer 8, Adobe Flash Player các phiên bản trên các nền tảng khác nhau bao gồm Linux và Microsoft XML Core Services. 

Việc sử dụng nhiều lỗ hổng "Zero Day" như vậy chứng tỏ mức độ chuẩn bị rất cao của bên tấn công, theo Symantec. Các chuyên gia của Symantec cho rằng, các hacker phát triển Elderwood Project hoặc là đã có quyền truy cập vào các mã nguồn của các ứng dụng phần mềm nổi tiếng hoặc là đã biên soạn lại mã nguồn - việc đòi hỏi phải có rất rất nhiều nguồn lực quan trọng.

"Trước đây, chúng tôi chưa bao giờ phát hiện ra điều tương tự" - Huffington Post trích lời Orla Cox, trưởng bộ phận về an toàn thông tin của Symantec. "Có ai đó đã trả tiền cho họ làm chuyện này", bà Orla Cox nói. "Xác định vị trí của các tác giả tấn công mạng rất khó", Orla Cox nói tiếp. "Họ che dấu vết rất giỏi bằng cách sử dụng các máy chủ proxy và các máy chủ ở các nước khác nhau. Chỉ tội phạm có tổ chức hay quốc gia nào đó mới có thể đủ tiền hỗ trợ cho hoạt động tương tự".

Cần lưu ý rằng, giả thuyết liên quan đến quyền truy cập vào mã nguồn sản phẩm tỏ ra là có khả năng cao, vì các chuyên gia của Symantec liên tưởng các hacker của Elderwood Project với các tác giả của trojan Aurora - từng tấn công đánh cắp mã nguồn của Google, Adobe và các nhà sản xuất phần mềm lớn khác hồi năm 2009.

Trong các tài liệu công bố, Symantec nêu 2 hướng lây nhiễm Elderwood Project sang các máy tính mục tiêu. Ngoài cách gửi trực tiếp bằng email lừa đảo thông thường, Elderwood Project ứng dụng chiến thuật "watering hole" (tìm hiểu về nạn nhân và các website họ thường truy cập, sau đó xem website nào có lỗ hổng thì cài mã độc vào hoặc chuyển hướng nạn nhân sang một website khác đã có sẵn mã độc, rồi chờ cho máy tính của nạn nhân bị nhiễm độc thì bắt đầu khai thác, giống như con thú ngồi rình mồi bên hố nước - watering hole).

Trong báo cáo của mình về hoạt động của Elderwood Project, Symantec cảnh báo tất cả công ty nằm trong lĩnh vực quốc phòng, bao gồm các công ty con và đối tác, đều có nguy cơ bị tấn công như nhau.

Trong năm 2013, thế giới sẽ hứng chịu giai đoạn tấn công mới sử dụng lỗ hổng "Zero Day" trong Adobe Flash vả Internet Explorer.

Nguồn: CNews.ru/ PCW

Thứ Hai, 13 tháng 8, 2012

Cảnh báo virus nguy hiểm ăn cắp tài khoản ngân hàng

Virus Win32.XdocCrypt.1 có khả năng vô hiệu hóa phần mềm chống virus và mở cửa sau cho hacker đăng nhập vào máy tính nạn nhân, đồng thời ăn cắp thông tin đăng nhập tài khoản ngân hàng điện tử khi nạn nhân giao dịch trực tuyến.

Công ty bảo mật CMC InfoSec ngày 13/8/2012 thông báo về một loại virus mới có tên XdocCrypt thường lây nhiễm vào các file Micrsoft Office như .doc, .xls và biến các file này thành file thực thi .exe nhằm phát tán rộng rãi. 

Nếu file bị nhiễm là tài liệu Microsoft Word thì tên file sẽ được đổi thành <tên file gốc> cod.scr, file Microsoft Excel sẽ được đổi tên thành <tên file gốc>slx.scr. Kích thước file bị nhiễm tăng lên khoảng 140 - 150 KB.

XdocCrypt có khả năng vô hiệu hóa phần mềm chống virus trên máy tính nạn nhân và thực hiện mở cửa sau cho hacker đột nhập vào máy tính của nạn nhân và chiếm quyền điều khiển. Đồng thời, XdocCrypt ăn cắp các thông tin đăng nhập tài khoản ngân hàng điện tử khi nạn nhân thực hiện giao dịch trực tuyến.

Hiện tại trên thế giới, chỉ trong vòng 2 ngày số lượng máy tính bị nhiễm lên hơn 4.000 máy, Hà Lan đang là quốc gia bị ảnh hưởng nặng nhất, chỉ trong vòng 1 đêm XdocCrypt đã lây tới 2200 máy tại quốc gia này.

Theo khuyến cáo từ các chuyên gia của CMC Infosec, người dùng cần cẩn trọng khi duyệt web và tránh mở file đính kèm trong email không rõ nguồn gốc, tải về các phần mềm miễn phí trên mạng thông qua Internet.

Để có thể nhận biết được sự thay đổi phần mở rộng tập tin, người dùng cần bật tính năng hiện phần mở rộng tên file bằng cách bỏ chọn Hide extensions for known file types trong Windows Explorer (Với Windows XP: Tools -> Folder Options -> View; với Windows 7: Oganize -> Folder and search options -> View)

Người dùng cũng cần phải cập nhật phiên bản Java, Flash Player và các bản cập nhật Windows mới nhất. 

Hiện tại, mẫu virus này đã được cập nhật vào 2 phiên bản CMC Antivirus/CMC Internet Security với tên gọi Virus.Win32.XdocCrypt.1. Đại diện CMC InfoSec cũng cho biết đã cập nhật mẫu mã nhận diện và công cụ giải mã virus để lấy lại các file Office bị mã hóa.
Theo PCW

Thứ Hai, 16 tháng 7, 2012

Bài học từ vụ gần nửa triệu tài khoản Yahoo bị hack

Đặt mật khẩu đơn giản, thông dụng, sử dụng cùng tài khoản cho nhiều dịch vụ là nguyên nhân dẫn tới cơn “ác mộng” cho người dùng vào một ngày nào đó.
Vừa qua, nhóm tin tặc D33D dùng kỹ thuật tấn công SQL injection, xâm nhập và đánh cắp thành công hơn 450.000 tài khoản đăng nhập từ dịch vụ Yahoo Voice. D33D cho biết các tài khoản mà họ đánh cắp đều không được mã hóa. 

Vụ tấn công này làm dấy lên mối lo ngại về bảo mật thông tin cho cả nhà cung cấp dịch vụ và người dùng. Các chuyên gia bảo mật cho rằng các nhà cung cấp dịch vụ cần quyết liệt hơn trong việc xây dựng hệ thống cơ sở dữ liệu an toàn, mã hóa dữ liệu đúng đắn, áp dụng một số kỹ thuật bảo mật như xác thực hai yếu tố (two factor authentication), dùng mã PIN đăng nhập gửi đến điện thoại… 

Về phía người dùng, đây cũng là “lời thức tỉnh” cho thói quen đặt và sử dụng các tài khoản đơn giản, thông dụng, dùng cùng tài khoản cho nhiều dịch vụ. Theo phân tích các mật khẩu “rò rỉ” của Declan McCullagh, trang CNET, đứng đầu danh sách mật khẩu dùng phổ biến là dãy số 123456, tiếp theo là từ password, từ password kèm thêm số, chẳng hạn 123password, dãy số 111111, 000000. Các mật khẩu phổ biến này từng được rất nhiều chuyên gia và trang tin công nghệ cảnh báo, nhưng có vẻ người dùng vẫn bỏ “ngoài tai”.

Nếu bạn muốn an toàn khi truy cập dịch vụ, bảo mật thông tin cá nhân, tránh mất cắp tài khoản…, hãy thay đổi thói quen đặt và sử dụng mật khẩu không an toàn, không sử dụng cùng tài khoản cho nhiều dịch vụ, trang bị thêm các kiến thức giao dịch qua mạng, sử dụng dịch vụ an toàn, có các cơ chế bảo mật mạnh.
Theo PCW

Thứ Hai, 11 tháng 6, 2012

Facebook đối mặt với chiêu thức phát tán virus mới

Một video clip được chia sẻ trên tường Facebook của bạn nhưng rất có thể đây là chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook hiện nay.
Phát hiện siêu virus nhằm vào Iran Virus gây thiệt hại 559 tỷ đồng mỗi tháng Ứng dụng Angry Birds bị virus lợi dụng Virus hô hấp thường gặp ảnh hưởng đến nhiều trẻ nhỏ

Một video clip được chia sẻ trên Tường Facebook của bạn, nhưng để xem được clip này, bạn được đề nghị tải về một YouTube Plugin (công cụ hỗ trợ để xem Youtube). Đừng vội tin và làm theo cho dù thông điệp được chia sẻ từ chính bạn bè thân thiết của bạn. Các chuyên gia của Bkav cảnh báo, đây là chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook hiện nay.

Núp dưới dạng Plugin của YouTube, virus lây nhiễm vào máy tính sẽ kiểm soát toàn bộ trình duyệt và mọi thông tin sử dụng trình duyệt mà nạn nhân không hề hay biết. Virus này còn lợi dụng tài khoản Facebook của nạn nhân để tiếp tục phát tán video clip trên Tường của bạn bè họ, lừa cài Plugin chứa virus như đã làm với chính nạn nhân.

“Nhận được video clip, mọi người hầu như không nghi ngờ khi thấy nó được chia sẻ từ bạn bè của mình. Bên cạnh đó, đa phần người sử dụng cho rằng việc phải cài Plugin để xem được video clip là bình thường nên rất dễ mắc lừa. Việc phát tán mã độc theo cách như vậy tạo phản ứng dây chuyền theo cấp số nhân, khiến virus lây lan rất nhanh”, ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu và phát triển của Bkav (Bkav R&D), cho biết.

Bkav đã cập nhật mẫu nhận diện dòng virus này với tên gọi W32.Facetube.Worm trong cả phiên bản diệt virus miễn phí và phiên bản thương mại.

Cũng theo thông tin từ Bkav, trong tháng 5 đã có 3.448 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 6.810.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 561.000 lượt máy tính.
Theo ANĐT

Ngoài ra, trong tháng 5, đã có 210 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 7 trường hợp gây ra bởi hacker trong nước, 203 trường hợp do hacker nước ngoài.

Thứ Bảy, 9 tháng 6, 2012

Last.fm và eHarmony bị hacker tấn công

Sau một ngày LinkedIn bị hacker công khai 6,5 triệu mật khẩu tài khoản, dịch vụ radio trực truyến Last.fm và dịch vụ hẹn hò trực tuyến eHarmony cũng bị rò rỉ mật khẩu người dùng. 

Trên blog công ty, Last.fm cho biết họ đang tiến hành điều tra vụ thất thoát mật khẩu người dùng. Để để phòng những sự mất mát không đáng có, Last.fm yêu cầu tất cả người dùng thay đổi mật khẩu đăng nhập dịch vụ.
Last.fm hiện đang là dịch vụ radio trực tuyến được ưa chuộng ở nhiều quốc gia. Ảnh: Last.fm
Cụ thể, người dùng sẽ đăng nhập và đổi mật khẩu của mình trực tiếp trên Last.fm. Mọi hình thức yêu cầu cung cấp hay xác nhận qua email đều là thư giả mạo của những kẻ lừa đảo.

Ngoài ra, Last.fm cũng khuyến cáo người dùng đổi mật khẩu của mình trên các website khác, vì thường có thói quen dùng chung tên đăng nhập và mật khẩu cho nhiều dịch vụ trực tuyến khác nhau.

Mạng hẹn hò trực tuyến eHarmony sau khi bị tin tặc tấn công cũng đã xác nhận việc mất một phần dữ liệu người dùng. eHarmony đã thiết lập lại mật khẩu cho những tài khoản bị đánh cắp. Người dùng bị ảnh hưởng sẽ nhận được email thông báo việc đặt lại mật khẩu.
eHarmony, mạng hẹn hò phổ biến ở châu Âu và Mĩ La-tinh. Ảnh: eHarmony
eHarmoney đề nghị người dùng nên đặt mật khẩu mới phức tạp hơn, ít nhất là tám kí tự và kết hợp cả số, chữ cái lẫn các kí hiệu được phép. Về phần mình, hãng cam kết sẽ gia cố lại các lớp bảo mật như mã hóa giữ liệu, dùng chứng thư số, và các biện pháp an ninh phức tạp khác.

Cả Last.fm và eHarmony đều không công khai số lượng tài khoản bị ảnh hưởng bởi cuộc tấn công của tin tặc.

Hôm 6-6, trước ngày Last.fm và Harmony bị tấn công, mạng xã hội việc làm lớn nhất thế giới Linkedln đã bị rò rỉ 6,5 triệu mật khẩu của thành viên. Hacker đã tung số mật khẩu đánh cắp được lên một diễn đàn để khoe khoang chiến tích.

Theo Nhịp Sống Số

Thứ Sáu, 1 tháng 6, 2012

Mạng xã hội Facebook bất ngờ bị sập


Theo Reuters, website của mạng xã hội Facebook đã bất ngờ ngừng hoạt động vào hôm 31/5 (giờ Mỹ), và tình trạng không ổn định “lúc được, lúc không” đã kéo dài từ nửa tiếng cho tới hai tiếng đồng hồ, ở bất kỳ vị trí truy cập nào trên thế giới.
Sự cố trên đã được nhiều trang blog và các thành viên Twitter thông báo rộng rãi. Tuy nhiên, Facebook ngay lập tức cũng cho biết rằng họ đã sửa lỗi xong xuôi.

Phát ngôn viên Michael Kirkland của Facebook bày tỏ với Reuters: “Đầu ngày 31/5, một số người dùng đã gặp phải tình trạng gián đoạn khi truy cập vào Facebook. Song chúng tôi đã giải quyết xong xuôi và hiện giờ mọi người đều có thể vào trang hoàn toàn bình thường.”

Sự cố Facebook bất ngờ bị “sập” như vậy đã tiếp tục nối dài thêm chuỗi thông tin không mấy vui vẻ mà trang mạng xã hội lớn nhất thế giới phải đón nhận trong thời gian qua.

Trước đó, Facebook đã đau đầu vì sự kiện IPO hôm 18/5 tưởng như đáng vui thì ngay sau đấy giá cổ phiếu “FB” trên sàn Nasdag bị tuột dốc không phanh, với mức sụt giảm tới 23% so với thời điểm khởi bán.

Vì chuyện này mà Facebook đã bị hứng loạt đơn kiện từ những nhà đầu tư “trót dại” đổ tiền mua cổ phiếu của họ./.

Văn Hưng (Vietnam+)

Thứ Tư, 30 tháng 5, 2012

Phát hiện mã độc chuyên đọc trộm email

Hôm 28/5, các chuyên gia bảo mật của hãng diệt virus của Nga - Kaspersky Lab đã phát hiện loại mã độc tinh vi và nguy hiểm gấp 20 Stuxnet - mã độc chuyên tấn công phá hoại chương trình hạt nhân của Iran trước đây.

Loại mã độc này có tên gọi Flame. Nó hoạt động từ năm 2010 nhưng bây giờ mới bị phát hiện. Nếu như mã độc Stuxnet một thời là nỗi khiếp sợ trong ngành công nghiệp, chuyên tấn công nhằm kiểm soát các cơ sở hạt nhân của Iran, thì Flame còn tinh vi và nguy hiểm gấp 20 lần so với Stuxnet.

Flame được thiết kế để đánh cắp dữ liệu của các hệ thống được nhắm tới, chúng ghi lại các tệp tin như nội dung hiển thị trên máy tính và các cuộc trò chuyện.

Khi Kaspersky phát hiện ra mã độc Flame trên các máy tính thuộc Bộ Dầu khí của Iran, nó đã lây nhiễm khắp Trung Đông và lan tới Hungary, Hồng Kông. Mã độc này đã tấn công hơn 600 mục tiêu được tin tặc chỉ định, gồm các hệ thống chính phủ, doanh nghiệp… Bộ phận ứng cứu máy tính khẩn cấp của Iran cho rằng, mã độc Flame là thủ phạm đã gây ra các vụ mất mát dữ liệu khổng lồ gần đây ở quốc gia này.

Alexander Gostev, Giám đốc bảo mật của Kaspersky cho biết, có thể phải mất 10 năm để hiểu được mọi hoạt động của Flame có thể làm. Loại mã độc này rất tinh vi trong việc che giấu hoạt động của chúng, nên rất khó phát hiện.

Dưới đây là những gì các nhà nghiên cứu phát hiện thấy khả năng của mã độc Flame:

- Kích hoạt micrô của các máy tính bị nhiễm Flame và ghi lại các cuộc đàm thoại Skype cũng như cuộc nói chuyện của những người gần đó.

- Chụp màn hình các email và tin nhắn tức thời cũng như các hoạt động khác.

- Bật kết nối Bluetooth, quét tên và số điện thoại liên lạc ghi trên thiết bị.

- Quét mạng để rò tìm tên và mật khẩu đăng nhập.

- Xóa các tệp tin để xóa sạch dấu vết tồn tại của chúng.
Theo PCW

Thứ Bảy, 26 tháng 5, 2012

Lỗ hổng 'tràn lan' trên các website .gov.vn


Gần 3.700 lỗi vừa được tìm thấy trên 100 website .gov.vn, trong khi 80% các website này không có biện pháp bảo mật tối thiểu.

Nghiên cứu của Hiệp hội An toàn thông tin Việt Nam (VNISA) phát hiện 3697 lỗi trong 100 website .gov.vn (lựa chọn ngẫu nhiên, không phân biệt lĩnh vực hoạt động). Trong đó, 489 lỗi thuộc diện rất nghiêm trọng và 396 lỗi ở mức cao (chiếm 23,9%), còn lại 2812 lỗi ở mức trung bình/yếu.

Ông Vũ Bảo Thạch, VNISA cho biết các lỗi phổ biến nhất trong các website là lộ thông tin từ ASP.NET, web PAV enable, XSS, Blind SQL Injection.

“Đáng ngại hơn, 80% các website được khảo sát không có biện pháp bảo mật tối thiểu khiến chúng rất dễ bị tấn công”, ông Thạch bổ sung.
Kết quả nghiên cứu trên được đưa ra trong hội thảo “Xây dựng chính sách đảm bảo ATTT trong phát triển Chính phủ điện tử tại Việt Nam” diễn ra ngày 25/5/2012 tại Hà Nội.

Tại hội thảo, đại diện các cơ quan chuyên trách về ATTT của Việt Nam cũng chia sẻ những khó khăn trong đảm bảo ATTT tại các cơ quan nhà nước. Ông Vũ Quốc Khánh, đại diện Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết, đảm bảo an ninh mạng là điều kiện tiên quyết cho phát triển chính phủ điện tử. Tuy nhiên, hiện nhiều cơ quan đang thiếu cán bộ chuyên trách về an ninh mạng, chế tài xử phạt các vi phạm quy định về ATTT chưa đủ mạnh.

“VNCERT thường xuyên phải xử lý, khắc phục các sự cố tại các đơn vị mà nguyên nhân chính do hệ thống CNTT của các tổ chức này không được cập nhật kịp thời các bản vá; người dùng bị lợi dụng để làm bàn đạp tấn công vào hệ thống của tổ chức (hacker thường dụ người dùng mở các file đính kèm, các đường link, các trang web có chứa mã độc) hoặc sau khi bị tấn công không được bố trí lại “thế trận phòng thủ” để tránh bị tấn công nhiều lần”, ông Khánh cho biết.
Theo PcWorld

Thứ Tư, 9 tháng 5, 2012

Tin tặc tấn công trang www.kremlin.ru của tổng thống Nga

Ngày 9-5, nhóm tin tặc Anonymous đã làm nghẽn truy cập trang web của Tổng thống Nga Vladimir Putin (www.kremlin.ru) trong khoảng một giờ. Cuộc tấn công này diễn ra chỉ hai ngày sau khi ông nhậm chức.
Giao diện trang web của điện Kremlin Ảnh: Moscow Times
Anonymous, tổ chức hacktivist (hacker hoạt động theo đường lối chính trị) khét tiếng nhất thế giới hiện nay, đã sử dụng tài khoản Twitter “OP Russia” để công khai thông tin “Anonymous đánh sập các trang web của điện Kremlin”.

Người sử dụng Internet ở Nga cho biết họ không thể truy cập vào trang web trong một thời gian ngắn.

Người phát ngôn cơ quan an ninh mạng của điện Kremlin cho biết các bộ ngành liên quan đã có sự chuẩn bị để "đón chào" những đợt tấn công mạng tương tự.

Thông tin ban đầu cho thấy nhóm hacker Anonymous vẫn dùng phương thức quen thuộc là tấn công từ chối dịch vụ (DDoS).

Anonymous cũng “không quên” đăng tải lên YouTube một video phát động, với phần nội dung lời bình bằng tiếng Nga, với hướng dẫn chi tiết dành cho ủng hộ viên tham gia chiến dịch, thúc giục nhóm người phản đối ông Putin nhanh tay tải về các bộ công cụ chuyên dùng để DDoS và đặt các tên miền trang web mục tiêu theo chỉ định từ trước.
Những hình ảnh kêu gọi nhóm phản đối ông Putin tham gia tấn công các website của chính phủ - Ảnh giao diện video clip từ YouTube
Ông Putin đắc cử tổng thống Nga hồi tháng 3-2012 và chính thức nhậm chức hôm 7-5.

Đầu năm 2012, Anonymous cũng từng tấn công trang web của tổ chức thanh niên ủng hộ Kremlin.
* Tấn công từ chối dịch vụ (DDoS - Distributed Denial of Service): một hình thức làm nghẽn hệ thống ("hút cạn" băng thông) bằng một lượng truy cập rất lớn vào cùng một thời điểm, khiến máy chủ (server) không thể phản hồi lại được yêu cầu truy cập từ khách truy cập.
Công cụ để tội phạm mạng tấn công DDoS thường là các mạng botnet được hình thành bởi các "máy tính ma" (zombie - các máy tính bị lây nhiễm mã độc và chịu sự điều khiển bởi tội phạm mạng). Số lượng trung bình của các mạng botnet từ vài chục ngàn đến vài trăm ngàn, thậm chí là vài triệu đối với những mạng botnet nổi tiếng như Zeus.
MỸ LOAN & TRÍ VƯƠNG (Theo Reuters, Moscow Times)

Thứ Tư, 25 tháng 4, 2012

FBI cảnh báo về “ngày tận thế internet”

Hàng trăm nghìn máy tính sẽ đồng loạt không thể truy cập internet vào ngày 9.7.2012 trừ phi các chủ sở hữu thực hiện tác vụ gỡ một virus vốn ẩn nấp trong máy tính vài năm qua, theo cảnh báo của Cục Điều tra Liên bang Mỹ (FBI) hôm 24.4.
Sự cố được mệnh danh là “ngày tận thế internet” sẽ xảy ra khi FBI tắt một hệ thống máy chủ được các nhà điều tra của cơ quan này thiết lập vào tháng 11 năm ngoái, khi họ phá vỡ một nhóm tội phạm Estonia vốn điều hành đường dây quảng cáo internet trên toàn cầu bằng thủ đoạn bất lương.

Kể từ năm 2007, sáu tên tội phạm đã sử dụng trojan để chiếm quyền kiểm soát các máy tính từ khắp nơi trên thế giới. Phần mềm độc hại của chúng có khả năng lây sang các máy tính cá nhân và sản phẩm của Apple, mặc dù iPhone và iPad không bị ảnh hưởng, theo tờ Independent.

Loại virus có tên DNS Changer sẽ chuyển trình duyệt của các nạn nhân từ những website họ muốn truy cập đến những website do nhóm tội phạm kiểm soát. Doanh thu từ quảng cáo gắn với những website đó mang lại cho nhóm này khoảng 14 triệu USD tiền hoa hồng.

Tác động duy nhất có thể nhận thấy của virus là dịch vụ internet bị chậm đi một chút và quảng cáo dạng pop-up gia tăng, đồng thời các phần mềm chống virus bị vô hiệu hóa.

Vào năm ngoái, khi FBI và nhà chức trách Estonia triệt phá nhóm tội phạm, virus đã kiểm soát khoảng nửa triệu máy tính.

Tuy nhiên, nếu các nhà điều tra chỉ đơn giản ngắt các máy chủ của bọn tội phạm, mọi máy tính dính virus trên sẽ không thể truy cập internet.

“Nếu chúng tôi chỉ rút dây các phần cứng của chúng, các nạn nhân sẽ không thể sử dụng internet”, đặc vụ FBI Tom Grasso nói với kênh Fox News.

Vì vậy, FBI đã tạo một "lưới an toàn" cho phép các máy tính dính virus vẫn truy cập được internet.

Lưới an toàn thay thế máy chủ của nhóm tội phạm bằng hệ thống máy chủ đóng thế và thiết lập trang DNS Checker Page trực tuyến cho phép mọi người kiểm tra và gỡ bỏ loại virus nói trên.

Nhờ các biện pháp này, số máy tính bị nhiễm virus đã giảm xuống song vẫn còn trên 350.000 máy bị ảnh hưởng, trong đó có 85.000 máy ở Mỹ, theo ước lượng của FBI.

Phần lớn máy tính này thuộc sở hữu của cá nhân, không phải của các tập đoàn.

Tuy nhiên, việc giữ cho hệ thống này hoạt động đã khiến FBI tốn khá nhiều kinh phí và cơ quan này rất nóng lòng muốn đóng cửa chúng.

Sơn Duân
Theo Thanh Niên
Girls Generation - Korean