Hiển thị các bài đăng có nhãn trojan. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn trojan. Hiển thị tất cả bài đăng

Thứ Ba, 29 tháng 5, 2012

Cách xử lý khi bị nhiễm DNSChanger


Đầu tiên, bạn cần kiểm tra xem máy tính hay router mạng gia đình mình có bị nhiễm trojan DNSChanger hay không bằng cách truy cập vào website kiểm tra DNSChanger của FBI hoặc www.dns-ok.us.

Tại website DNS-OK.us, nếu dòng thông báo kết quả nằm trong khung màu xanh lá cây, có thể an tâm vì máy tính của bạn không bị đe dọa. Nếu xuất hiện dòng thông báo màu đỏ, bạn hãy làm theo những bước hướng dẫn tại một trong hai website kể trên để làm sạch hệ thống.
Kiểm tra độ an toàn của DNS trên máy tính từ DNS-OK
Để kiểm tra thủ công máy tính có bị nhiễm hay không, bạn thao tác như sau:

Trên PC dùng Windows 7, vào Start và gõ vào hộp thoại Run nội dung "cmd" và Enter. Cửa sổ quản lý dòng lệnh xuất hiện, gõ tiếp "ipconfig /allcompartments /all" và Enter. Rất nhiều thông tin sẽ hiển thị, bạn cuộn xuống bên dưới, ở phần "DNS Servers" và ghi lại địa chỉ IP (theo ví dụ như ảnh minh họa).

Địa chỉ IP là các con số, ghi lại bao gồm cả dấu chấm để kiểm tra DNS
Với Mac OS X, thao tác lấy thông số IP sẽ dễ dàng hơn bằng cách mở trình đơn Apple (biểu tượng ở trên cùng góc trái), chọn System Preferences, nhấn tiếp vào biểu tượng Network để mở Network Settings. Tìm đến phần Advanced Settings, ghi lại địa chỉ IP ở khung DNS Servers.
Lấy địa chỉ DNS từ máy Mac
Truy cập vào website FBI tại đây và điền địa chỉ đã ghi lại ở trên vào ô kiểm tra rồi nhấn "Check your DNS".

Do DNSChanger có thể khóa các phần mềm anti-virus cài đặt trên hệ thống nên bạn đọc có thể dùng một số công cụ chuyên dụng sau để tiêu diệt DNSChanger:
Ngoài ra, có thể dùng các DNS công cộng như Google Public DNS ra mắt vào năm 2009, hay OpenDNS được đông đảo người dùng Internet trên toàn cầu ưa chuộng. Tham khảo thêm cách sử dụng tại đây.



Google cảnh báo trojan nguy hiểm: DNSChanger

Trojan DNSChanger vẫn tiếp tục lây nhiễm trên toàn cầu với số lượng lớn. Để ứng phó, Google sẽ hiển thị thông báo trên giao diện trang web nếu máy tính hay router của khách truy cập bị nhiễm DNSChanger.

Trước đó, Cục điều tra Liên bang Mỹ (FBI) đã ra thông báo sẽ "cấm vận" Internet tất cả các máy tính bị lây nhiễm trojan DNSChanger từ ngày 9-7-2012. Chức năng cảnh báo của Google sẽ giúp người dùng nhận biết được máy tính hay bộ điều tuyến (router) của mình đã lây nhiễm DNSChanger trước một tháng thời điểm FBI ra tay.

Cụ thể, khi truy cập và tìm kiếm trên website Google, trên trang hiển thị kết quả tìm kiếm sẽ xuất hiện nội dung thông báo máy tính người dùng đã lây nhiễm mã độc kèm theo liên kết đến phần hướng dẫn gỡ bỏ, mặc dù Google không cam đoan giải pháp có thể loại bỏ mã độc hoàn toàn.
Thông báo hiển thị trên trang tìm kiếm của người dùng nếu máy tính hay router của họ bị lây nhiễm DNSChanger - Ảnh: Google
Tháng 11-2011, trong chiến dịch "Operation Ghost Click", FBI đã triệt hạ một mạng lưới "máy tính ma" do lây nhiễm DNSChanger, chịu sự quản lý của nhóm tội phạm công nghệ người Estonia. Con số máy tính và router bị hạ lên đến bốn triệu, trong đó có 500.000 máy tính tại Mỹ. Cùng thời điểm, FBI tạo ra các máy chủ DNS tạm để những máy tính đang lây nhiễm DNSChanger vẫn có thể tiếp tục truy cập Internet cho đến thời điểm 9-7-2012.
FBI đã phối hợp cùng Liên đoàn Hệ thống Internet (ISC) để mở thêm hai máy chủ nhằm thay thế những máy chủ của tội phạm sắp bị tịch thu. Hạn chót để khắc phục hậu quả mà Tòa án liên bang Mỹ đưa ra là ngày 9-7-2012.
Theo đó, sau ngày 9-7-2012, những máy tính vẫn còn nhiễm loại mã độc DNSChanger sẽ không thể kết nối Internet.
Cái tên DNSChanger nêu rõ chức năng hoạt động của nó, kẻ thay đổi thông số DNS hệ thống (*), loại trojan chuyên chuyển hướng lưu lượng web trong máy nạn nhân và điều hướng truy cập tới các website đặt banner quảng cáo dưới quyền điều khiển của chủ nhân loại trojan này. Một quy trình khép kín đã thu về hơn 14 triệu USD tiền gian lận quảng cáo cho bọn tội phạm mạng. Ngoài ra, DNSChanger còn chặn hướng truy cập đến các trang web mang nội dung cung cấp thông tin diệt trừ mã độc lẫn chương trình bảo mật chống virus có trên hệ thống, những nguy cơ đe dọa bản thân nó.

Theo thông tin trước đó đăng tải từ Nhịp Sống Số, DNSChanger vẫn đang có mặt trong hệ thống máy tính của một nửa số công ty có mặt trong danh sách 500 của tạp chí Fortune (500 doanh nghiệp hàng đầu), cùng 27 trên tổng số 55 cơ quan đoàn thể lớn của Chính phủ Mỹ. Trước đó, các máy tính này cần phải dựa vào các máy chủ DNS do FBI cài đặt để truy cập được vào Internet.

(*) DNS: viết tắt của chữ Domain Name System (Hệ thống tên miền), có chức năng "dịch" một tên địa chỉ web (tên miền) như mialui.com sang một địa chỉ số theo ngôn ngữ máy tính để nó có thể "hiểu" và truy cập đến đúng nơi. 

Theo Nhịp Sống Số

Thứ Ba, 17 tháng 4, 2012

Xuất hiện thêm virus trojan Mac đánh lỗ hổng Java

Sau khi virus trojan Flashback gây xôn xao dư luận với việc lây nhiễm tới 600.000 máy tính Mac hồi tuần trước, và có khả năng khai thác mật khẩu cũng như nhiều dữ liệu riêng tư khác, hãng Apple đã phải vào cuộc bằng việc tích cực tung ra bản vá Java cho OS X để gỡ bỏ loạt biến thể của Flashback.

Nhưng hãng bảo mật máy tính Securelist vừa cho biết, họ đã tìm thấy một trojan Mac khác cũng nhắm tới việc khai thác lỗ hổng Java để lây lan rộng rãi trong cộng đường người dùng Mac.

Phần mềm độc hại nói trên được gọi là Backdoor.OSX.SabPub, có khả năng chụp lại ảnh màn hình của người dùng, cũng như thực hiện các mã lệnh trên máy tính “nhiễm bệnh,” và kết nối tới website từ xa để chuyển dữ liệu lấy cắp được.

Hiện vẫn chưa rõ làm thế nào Backdoor.OSX.SabPub có thể lây nhiễm vào máy Mac, song Securelist phỏng đoán rằng những kẻ tấn công đã gửi email có chứa đường liên kết độc hại, dẫn người dùng tới website được thiết kế sẵn để khai thác lỗ hổng Java và cài virus trojan trên vào máy tính Mac./. 

Theo TTXVN

Thứ Sáu, 6 tháng 4, 2012

Hơn 600.000 máy Mac nhiễm trojan Flashback

Các chuyên gia bảo mật của hãng Doctor Web cho biết hơn 600.000 máy Mac đã lây nhiễm trojan Flashback qua lỗ hổng Java. Con số máy bị nhiễm vẫn tiếp tục tăng rất nhanh.
Bản đồ số lượng máy Mac lây nhiễm trojan Flashback trên thế giới.
Flashback, xuất hiện tháng 9/2011, là dạng trojan tấn công Mac OS. Phiên bản Flashback trước tận dụng kỹ thuật lừa đảo người dùng (social engineering) để xâm nhập vào máy tính; các biến thể mới nhất khai thác lỗ hổng Java, xâm nhập máy tính mà người dùng không hay biết.

Hôm 3/4/2012, Apple phát hành bản cập nhật Java nhằm vá lỗ hổng nguy hiểm mà Flashback đang khai thác. Tuy nhiên, theo Doctor Web, trước đó lượng lớn người dùng Mac đã “dính” trojan này.

Hôm 4/4/2012, sau khi sử dụng nhiều biện pháp kỹ thuật xác định trojan, các chuyên gia hãng bảo mật Nga Doctor Web nhận thấy hơn 550.000 nghìn Mac OS X đã lây nhiễm, trong đó có trên 300.000 máy Mac tại Mỹ, 100.000 máy tại Canada, 68.000 máy tại Anh và 32.000 máy tại Úc.

Các máy Mac nhiễm trojan Flashback ngày càng tăng. Vài giờ sau khi Doctor Web công bố báo cáo số máy Mac bị lây nhiễm, Ivan Sorokin, nhà phân tích malware của Doctor Web, thông báo trên Twitter là số lượng máy Mac nhiễm Flashback đã trên 600.000 máy. Ivan Sorokin cho biết 274 máy Mac tại Cupertino, Mỹ, đã lây nhiễm biến thể Flashback mới.

Trên Twitter, hôm thứ 4 ngày 4/4/2012, Mikko Hypponen, Giám đốc bộ phận nghiên cứu của F-Secure, cho biết hãng chưa thể xác nhận con số máy Mac nhiễm Flashback do Doctor Web công bố chính xác hay không.

Doctor Web khuyên người dùng Mac nên cài đặt ngay bản vá Java mới nhất từ Apple. Trong khi đó, các hãng bảo mật khuyên người dùng nên tắt plug-in Java trên trình duyệt web nếu như bạn không chạy các dụng web dựa trên Java. Ngoài ra, người dùng có thể chọn giải pháp “mạnh hơn” đó là gỡ Java khỏi máy Mac, nếu các ứng dụng trên máy không cần dùng tới Java.
Theo PCWorld

Thứ Sáu, 23 tháng 3, 2012

Đáng sợ trojan thế hệ mới

Một trong những trojan nguy hiểm nhất xuất hiện thời gian gần đây có tên gọi “Sinh tử lệnh” đã tấn công vào Bkav và Vietnamnet.

Ông Trần Văn Hòa, Phó Cục trưởng Cục cảnh sát Phòng chống tội phạm sử dụng công nghệ cao nhận định, các loại trojan ngày nay hết sức tinh khôn, chúng có khả năng điều khiển từ xa. Khi trojan đã thâm nhập được vào máy tính người dùng thì hacker hoàn toàn có thể sử dụng máy tính người dùng từ xa hệt như máy tính của chúng. Hacker có thể ghi thông tin gõ bàn phím, duyệt file dữ liệu, lấy cắp thông tin, ghi log gửi qua email hoặc FTP, điều khiển bật webcam, chụp ảnh màn hình… Thậm chí, bọn chúng còn có thể mã hóa dữ liệu khi gửi đi, tự động cập nhật lệnh mới từ trung tâm điều khiển.

Cũng theo ông Hòa, một trong những trojan nguy hiểm nhất xuất hiện thời gian gần đây có tên gọi “Sinh tử lệnh”. Chính trojan này đã được hacker sử dụng để tấn công vào trang web của Vietnamnet và Bkav.

Đặc biệt nghiêm trọng, đây cũng chính là trojan đã được cài đặt để lây nhiễm qua phần mềm Unikey. Điều này cho thấy giới tội phạm đang nhắm đến người dùng Việt Nam.

Một số loại trojan khác cũng có tính năng mạnh như “Sinh tử lệnh” là Zeus, Spy Eye, Trojan – banker, Ainslot.L, trong đó, Zeus đã có thêm một biến thể có tên là ZitMo lây nhiễm vào điện thoại di động để lấy cắp mã mTans do ngân hàng gửi tin nhắn SMS tới điện thoại - qua đó, có thể rút được tiền từ tài khoản. Các trojan này sẽ “phục kích” trong điện thoại chờ khi một dịch vụ ngân hàng qua Internet được thực hiện để lấy cắp thông tin thẻ tín dụng.

Đáng lo ngại hơn nữa, các loại trojan này được trao đổi mua bán trên mạng rất sôi động. Mỗi trojan có giá từ 500 USD đến 1.000 USD. Các hacker cũng rao bán cả các lỗ hổng bảo mật, các thông tin mà chúng lấy cắp được, kể cả mạng botnet mà bọn chúng đã chiếm được.

Theo ông Hòa, trong khi tội phạm công nghệ cao có trình độ ngày càng tinh vi như vậy nhưng ý thức về an ninh bảo mật của người dùng, doanh nghiệp vẫn còn rất yếu. Các doanh nghiệp nên áp dụng công nghệ để phòng ngừa cho máy chủ như tường lửa, mật mã, mật khẩu, công cụ phân tích khả năng bị tấn công. Doanh nghiệp lớn nên có thêm hệ thống phát hiện xâm nhập (IDS), ngăn ngừa xâm nhập (IPS). Quan trọng hơn cả là phải xây dựng các quy trình bảo mật và đào tạo nhân viên.
Theo PcWorld
Girls Generation - Korean