Hiển thị các bài đăng có nhãn virus. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn virus. Hiển thị tất cả bài đăng

Thứ Hai, 11 tháng 3, 2013

Cảnh báo virus 'cướp' tài khoản Facebook

Trong những ngày qua, tại Việt Nam lan truyền một loại virus có khả năng cướp tài khoản Facebook của người sử dụng. Mã độc này đang lây lan theo cấp số nhân vì mỗi tài khoản bị chiếm đoạt lại biến thành một 'tổng đài' phát tán virus.

Trên Tường của Facebook (Wall) xuất hiện các đường link đi kèm với thông điệp gây sốc liên quan đến Psy, ca sĩ xứ Hàn nổi tiếng với Gangnam Style. Vì tò mò, nhiều người đã bấm vào đường link và được dẫn đến một website có video clip giả mạo. Tại đây, người dùng được đề nghị tải plugin để xem video. Cài đặt plugin này, ngay lập tức máy tính của nạn nhân sẽ bị nhiễm virus. 

Khi đã lây nhiễm, virus sẽ chiếm quyền điều khiển và tự động đổi mật khẩu Facebook của nạn nhân. Thậm chí, người sử dụng còn có thể thấy trình duyệt bị treo trong vài phút. Sau đó, việc đăng nhập vào Facebook không thể thực hiện được vì lúc này, virus đã cướp tài khoản Facebook của nạn nhân.
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav (Bkav R&D), khuyến cáo: “Thông thường khi dùng Facebook bạn không phải cài thêm plugin để xem video. Do đó, gặp những đề nghị kiểu như vậy bạn có thể nghĩ đến khả năng mình đang bị lừa và không nên làm theo”. 

Các chuyên gia cũng khuyến cáo, tốt nhất người sử dụng nên cài phần mềm diệt virus để nếu lỡ tải nhầm plugin giả mạo hay những phần mềm độc hại khác, phần mềm diệt virus sẽ tự động ngăn chặn. 

Plugin là những thành phần (module) mở rộng có thể cài đặt thêm để gia tăng chức năng cho trình duyệt. Người sử dụng chỉ nên cài plugin khi đã biết rõ mục đích sử dụng của mình là gì.
Thông tin về tình hình virus và an ninh mạng tháng 2 năm 2013:
Trong tháng 2 đã có 2.980 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 4.406.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 292.000 lượt máy tính.
Trong tháng 2, đã có 216 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 14 trường hợp gây ra bởi hacker trong nước, 202 trường hợp do hacker nước ngoài.
Theo Xzone/TTTĐ

Thứ Tư, 23 tháng 1, 2013

Cẩn thận khi truy cập tài khoản ngân hàng trực tuyến

Ngân hàng thương mại cổ phần ngoại thương Việt Nam (Vietcombank), Ngân hàng thương mại cổ phần đầu tư và phát triển Việt Nam (BIDV) đã đưa ra khuyến cáo đối với khách hàng sử dụng dịch vụ ngân hàng trực tuyến qua mạng internet, điện thoại di động. Theo đó, thời gian qua tại châu Âu xuất hiện tình trạng tin tặc sử dụng virus máy tính có tên Eurograber để lấy cắp tiền và tài khoản ngân hàng trực tuyến của khách.

Đã có khoảng 36 triệu EUR bị chiếm đoạt dưới hình thức tin tặc sử dụng email hoặc các trang web giả mạo dẫn dụ nạn nhân truy cập vào liên kết có chứa mã độc là virus Eurograber. Sau khi liên kết, đoạn mã độc được cài đặt vào máy tính cá nhân hoặc điện thoại của nạn nhân và khi khách hàng truy cập dịch vụ ngân hàng trực tuyến, virus trên sẽ giả mạo thông báo nơi này lừa nạn nhân cung cấp số điện thoại. Có số điện thoại trong tay, tin tặc tiếp tục giả các thông báo của ngân hàng để hướng dẫn khách cài đặt phần mềm dùng để lấy cắp mã xác thực (OTP) của khách đồng thời kết hợp với virus trên máy tính thực hiện giao dịch giả mạo, rút tiền từ tài khoản của khách.


Đến nay, hình thức tội phạm chiếm đoạt tiền qua hệ thống ngân hàng trực tuyến chưa có báo cáo nào tại Việt Nam, nhưng để đề phòng nguy cơ lây nhiễm loại virus này và đảm bảo an toàn cho việc giao dịch trực tuyến, các ngân hàng khuyến cáo khách sử dụng dịch vụ này dùng các chương trình diệt virus, không cài đặt phần mềm độc hại, không rõ nguồn gốc trên máy tính. Khi nhận được tin nhắn hay email từ các trang web của ngân hàng cần kiểm tra lại thông tin, đề phòng tin tặc lợi dụng để lừa cài đặt các phần mềm ăn cắp mã xác thực, sau đó thực hiện các giao dịch giả mạo, rút tiền trong tài khoản.

Theo Báo Công An TP. HCM

Thứ Hai, 14 tháng 1, 2013

Laban.vn tặng 10.000 key phần mềm Kaspersky Anti Virus 2013 từ 15/01

Danh bạ Internet Laban.vn (http://laban.vn) và hãng bảo mật Kaspersky (Nga) đã đạt thỏa thuận hợp tác, theo đó, các bộ cài đặt từ Laban.vn sẽ được hãng này kiểm tra, cảnh báo để kịp thời khắc phục các lỗ hổng (nếu có) về bảo mật và an toàn mạng trước khi phân phối ra thị trường. Thỏa thuận này xuất phát từ mong muốn chung của cả Laban.vn lẫn Kaspersky trong việc mang đến trải nghiệm an toàn nhất có thể cho người dùng trên Internet.

Bên cạnh đó, từ ngày 15 đến 17-1-2013, Kaspersky Lab Việt Nam cũng phối hợp với Laban.vn tặng 10.000 phần mềm diệt virus bản quyền 6 tháng cho người dùng Interenet. Chi tiết, truy cập www.laban.vn/kaspersky. 

           Được công ty VNG phát triển và cho ra mắt từ tháng 8-2012, Laban.vn là danh bạ Internet có nhiệm vụ định hướng và giới thiệu cho người dùng những  website uy tín, đáng tin cậy, phù hợp với nhu cầu. Người dùng chỉ cần cài đặt duy nhất http://laban.vn làm trang chủ mặc định của trình duyệt để có thể nhanh chóng kết nối đến trang web ưa thích mà không cần ghi nhớ nhiều địa chỉ. 

            Danh bạ Internet này hiện đang cung cấp 3 tính năng cơ bản: ghi nhớ địa chỉ và phân loại hàng trăm website uy tín thuộc nhiều lĩnh vực khác nhau để gợi ý cho người dùng một cách nhanh nhất, tìm kiếm nhanh với công cụ tìm kiếm của Google được tích hợp trực tiếp trên Laban.vn, cập nhật những thông tin liên quan đến đời sống hằng ngày như báo thời tiết, tỉ giá, giá vàng, lịch chiếu phim, lịch phát sóng truyền hình, kết quả bóng đá…

            Không chỉ gợi ý địa chỉ website uy tín theo từng lĩnh vực chuyên môn cho người dùng, Laban.vn còn còn cung cấp các chỉ số lượt truy cập, chỉ số đánh giá mức độ uy tín và an toàn bảo mật đối với các website cho người dùng cân nhắc khi sử dụng. Ngoài ra, Laban.vn còn có mục giới thiệu những website, tiện ích mới mang tính xu hướng, sáng tạo nhằm giúp người dùng cập nhật nhanh nhất những chuyển động mới nhất trên Internet.
Chương trình tặng 10.000 phần mềm Kaspersky Anti Virus 2013 sẽ chính thức diễn ra vào lúc 9 giờ ngày 15-1-2013.

            Theo báo cáo từ bộ phận nghiên cứu của Kaspersky, có tới hơn 70% máy tính ở Việt Nam nhiễm mã độc (tính trên những máy tính có cài phần mềm Kaspersky). Ngoài ra, Việt Nam vẫn tiếp tục đứng vị trí cao trong nhiều danh sách quốc tế cảnh báo về các nguy cơ mất an toàn. Trong đó, Việt Nam đang đứng thứ 18 về số lượng người sử dụng Internet lớn nhất thế giới, nhưng lại đứng trong top 15 về phát tán mã độc, top 10 về lượng tin rác.

Minh Phương

Thứ Sáu, 11 tháng 1, 2013

Cảnh báo virus lấy cắp thông tin tài khoản ngân hàng

Gần đây, virus Eurograbber đã được các tin tặc sử dụng để lấy cắp 36 triệu euro từ nhiều tài khoản ngân hàng tại các nước châu Âu.

Trong thời gian qua, trên thế giới đã xuất hiện nhiều vụ lừa đảo trên mạng Internet do các đối tượng lợi dụng sự bất cẩn của người sử dụng để cài đặt virus độc hại trên máy tính cá nhân và thiết bị di động, từ đó lấy cắp thông tin và tiền từ tài khoản ngân hàng.


Đặc biệt, gần đây, virus Eurograbber đã được các tin tặc sử dụng để lấy cắp 36 triệu euro từ nhiều tài khoản ngân hàng tại các nước châu Âu như Ý, Đức, Tây Ban Nha và Hà Lan. Phương thức lừa đảo sử dụng virus này cơ bản như sau:

- Tin tặc sử dụng email hay các trang web độc hại để lừa khách hàng cài đặt virus trên máy cá nhân của mình;

- Khi khách hàng truy cập các dịch vụ trực tuyến của ngân hàng, virus sẽ giả mạo thông báo của ngân hàng để hướng dẫn khách hàng cài đặt virus trên điện thoại di động;

- Virus hoạt động trên điện thoại di động sẽ lấy cắp mã xác thực sử dụng 1 lần (OTP) của khách hàng, kết hợp với virus hoạt động trên máy tính cá nhân của khách hàng để thực hiện giao dịch giả mạo lấy trộm tiền từ tài khoản khách hàng.

Mặc dù chưa có ghi nhận về việc virus này xuất hiện tại Việt Nam, song để đề phòng nguy cơ lây nhiễm virus Eurograbber nói riêng và đảm bảo an toàn các giao dịch trực tuyến nói chung, Vietcombank đã lưu ý khách hàng:

- Sử dụng các phần mềm diệt virus và thường xuyên cập nhật phiên bản mới nhất;

- Không cài đặt các phần mềm độc hại, không rõ nguồn gốc xuất xứ trên máy tính cá nhân và điện thoại di động của mình.

- Khi nhận được tin nhắn hoặc thông báo qua SMS, email hay từ trang web của Ngân hàng, cần lưu ý kiểm tra lại thông tin, tránh trường hợp tin tặc lợi dụng để giả mạo thông tin.

Theo Vietcombank

Thứ Ba, 25 tháng 12, 2012

Những sự cố bảo mật tệ hại nhất năm 2012

Liên quan đến những sự cố này là nhiều tên tuổi lớn trong làng công nghệ như Symantec, Nvidia hay Yahoo....

Nửa đầu năm 2012, nhiều sự cố bảo mật dồn dập diễn ra, từ vụ hack cuộc đối thoại giữa FBI và Sở Cảnh sát Anh tới hàng loạt các vụ rò rỉ dữ liệu nghiêm trọng khác. Về cuối năm, tình hình cũng không mấy sáng sủa hơn với những lùm xùm về những cuộc tấn công định kỳ của nhóm tin tặc Anonymous.

Dưới đây là một số sự cố bảo mật tệ hại nhất của năm 2012:

- Nguồn tin của Symantec cho phép một số lượng lớn các máy Windows XP bán cho khách hàng có một lỗi nghiêm trọng trong bản nâng cấp phần mềm diệt virus của hãng này, cụ thể là Endpoint Protection.

- Dropbox tiết lộ rằng một trong những tài khoản nhân viên của hãng đã bị xâm nhập, và nguy cơ là những người sử dụng dịch vụ đám mây của hãng sẽ bị spam. Hãng này cũng phát hiện nhiều tên đăng nhập và mật khẩu đã bị đánh cắp từ website và được sử dụng để truy cập vài các tài khoản Dropbox. 

-  Mạng xã hội Twitter cũng gánh chịu đợt tấn công spam tồi tệ trong năm qua và rất nhiều đoạn tweet có chứa mã độc được đưa lên trang mạng này. Theo hãng bảo mật Sophos, cuộc tấn công có liên quan tới tin tặc của Nga. 

-  Gamigo, một dịch vụ chơi game của Đức có hơn 8 triệu người chơi, đã mất khá nhiều mật khẩu người chơi về tay tin tặc.

-  Hãng sản xuất card đồ họa Nvidia đã phải ngừng hoạt động một diễn đàn trực tuyến của hãng này sau khi tin tặc đánh cắp một số lượng mật khẩu đăng nhập không được tiết lộ. Diễn đàn này dành cho các nhà phát triển phần mềm với hơn 400.000 thành viên. 

Yahoo xác nhận rằng có khoảng 450.000 mật khẩu và tên đăng nhập không được mã hóa đã bị đánh cắp từ mạng Contributor Network. Trước đó, LinkedIn cũng để lộ tới 5,8 triệu mật khẩu không được mã hóa và eHarmony, một trang mạng chuyên về hẹn hò kết bạn, cũng mất 1,5 triệu mật khẩu người dùng. 

-  Nguồn tin từ Knight Capital Group, Mỹ, xác nhận rằng một lỗi trong hệ thống giao dịch điện tử của hãng đã giúp cho kẻ lợi dụng thổi giá hàng chục cổ phiếu và khiến cho công ty môi giới này mất tới 440 triệu USD chỉ trong vài ngày. Sàn chứng khoán New York đã buộc phải hủy kết quả giao dịch của 6 cổ phiếu đã tăng hơn 30% chỉ trong phiên mở cửa buổi sáng ngày xảy ra sự cố. 

-  Hãng tin Reuters bị hack và đoạn phỏng vấn nhạy cảm qua điện thoại với Riad al-Assad thuộc phiến quân Syria đã bị tung lên mạng. 

-  Một loại virus phá hủy đã lây nhiễm và xóa các tệp tin trên hệ thống mạng nội bộ của công ty dầu Saudi Aramco, khiến cho khoảng 30.000 máy trạm bị tê liệt và nhiều máy tính bị hư hỏng trong suốt một tháng sau đó. 

-  Nhóm tin tặc Anonymous đã xâm nhập vào nhiều trang web chính phủ Anh nhằm phản đối lệnh bắt người sáng lập WikiLeaks, Julian Assange, nếu ông này rời khỏi Đại sứ quán Ecuado ở London. Cũng tại thời điểm này, trang WikiLeaks đã liên tục bị tấn công từ chối dịch vụ DdoS khiến cho nó bị sập ít nhất một tuần. 

Microsoft quyết định tạm dừng tung ra các ứng dụng mới cho Windows Phone trên Marketplace do phát hiện vấn đề liên quan tới chứng chỉ số cấp cho các ứng dụng này. 

-  Google đồng ý trả 22,5 triệu USD tiền phạt cho chính phủ Mỹ vì đã vi phạm luật riêng tư khi theo dõi người dùng trình duyệt Safari (Apple) qua trình duyệt. 

-  Hãng tìm kiếm Baidu của Trung Quốc đã sa thải 4 nhân viên (3 trong số này bị bắt) vì đã nhận tiền hối lộ để xóa nội dung khỏi diễn đàn trực tuyến  (Baidu Tieba) do Baidu điều hành. 

-  Đích thân CEO Kris Hagerman của hãng bảo mật Sophos buộc phải xin lỗi khách hàng sau khi bản nâng cấp cho phần mềm diệt virus của hãng này có vấn đề khiến cho nhiều loại malware xâm nhập vào hệ thống. 

-  Một nhà nghiên cứu bảo mật của Romani đã phát hiện lỗi dữ liệu trên máy chủ FTP do tổ chức IEEE quản lý có thể khiến cho 100.000 tên và mật khẩu thành viên bị lộ ra ngoài. IEEE đã phải xin lỗi và khắc phục vấn đề. 

-  Các hacker thuộc nhóm Antisec đã lấy được khoảng 1 triệu số ID của thiết bị Apple. Antisec nói rằng họ có được thông tin này từ một máy tính của nhân viên FBI. Dữ liệu này bao gồm số ID, tên thiết bị và mã cho phép các nhà phát triển có thể đẩy thông tin tới thiết bị người dùng. 

-  Adobe nói đang điều tra cách thức hacker đánh cắp tên đăng nhập, địa chỉ e-mail và mật khẩu mã hóa từ cơ sở dữ liệu của hãng sau khi một tin tặc Ai Cập tự xưng là “Virus_HimA” công bố thông tin trên diễn đàn. 

-  Làn song tấn công DDoS kéo dài hàng tháng trời đã khiến cho trang web của hàng loạt ngân hàng tại Mỹ, điển hình là Bank of America, Wells Fargo và JP Morgan Chase, chập chờn và dịch vụ hỗ trợ khách hàng trực tuyến buộc phải tạm thời cắt bỏ. 

-  Một chiếc laptop của NASA đã bị đánh cắp trong đó chứa thông tin cá nhân của rất nhiều nhân viên tổ chức này. Mặc dù chiếc máy tính được bảo vệ bằng mật khẩu nhưng ổ đĩa của nó lại không được mã hóa nên thông tin vẫn bị khai thác. 

-  eBay đã vá 2 lỗi bảo mật trên website tại Mỹ, trong đó có một lỗi SQL nghiêm trọng cho phép kẻ tấn công có thể đọc và truy cập trái phép và một trong những cơ sở dữ liệu của hãng, và một lỗi kịch bản liên miền có thể giúp tin tặc khai thác thông tin truy cập của khách hàng. 

-  Máy in của Samsung được cài sẵn tài khoản điều khiển bí mật trong phần mềm firmware đã giúp cho kẻ tấn công thay đổi cấu hình, đọc thông tin mạng và đánh cắp các thông tin nhạy cảm của người dùng. Đại diện của Samsung hứa sẽ có miếng vá bảo mật cho lỗ hổng này vào cuối năm nay.

Theo Vnmedia

Thứ Ba, 18 tháng 9, 2012

Bkav ra mắt dịch vụ kiểm tra virus online miễn phí

Công ty An ninh mạng Bkav mới đây đã chính thức ra mắt dịch vụ kiểm tra virus online Bkav Safe Zone - dịch vụ miễn phí giúp người dùng có thể nhanh chóng kiểm tra các file nghi ngờ trước khi sử dụng.
Công cụ quét virus online của Bkav giúp cho những người sử dụng chưa cài đặt phần mềm diệt virus có thể kiểm tra nhanh các file họ nhận được từ email hay download từ Internet. Nhà sản xuất cho biết, Bkav Safe Zone không thay thế cho phần mềm diệt virus bảo vệ cả hệ thống, nhưng có thể giúp quét các file đơn lẻ. Nếu sau khi quét và phát hiện có mã độc, người dùng nên tải phần mềm diệt virus và quét sâu toàn bộ máy tính để được bảo vệ toàn diện.

Theo thống kê của Bkav, chỉ tính từ đầu năm 2012 đến nay tại Việt Nam, trung bình mỗi ngày có tới 215.000 máy tính bị nhiễm virus, tương ứng với 6,4 triệu lượt máy tính bị nhiễm virus mỗi tháng. Hệ thống giám sát virus của Bkav cũng cho thấy, mỗi tháng có 3.000 dòng virus máy tính mới xuất hiện.

Virus có thể lây lan nhiều như vậy là do việc phát tán mã độc ngày càng trở nên tinh vi, trong khi nhiều máy tính còn chưa cài phần mềm diệt virus. Hầu hết các phương thức giao tiếp qua mạng Internet đều bị lợi dụng để lây nhiễm virus. Mới đây nhất, các chuyên gia của Bkav đã đưa ra cảnh báo ngay cả file văn bản cũng không còn an toàn. Hàng loạt hệ thống máy tính tại các cơ quan, doanh nghiệp Việt Nam đã bị lây nhiễm phần mềm gián điệp (spyware) sau khi người sử dụng mở các file văn bản .doc, .xls, .ppt đính kèm email.

Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav (Bkav R&D), cho biết nhằm giúp giảm thiểu tình trạng lây nhiễm virus máy tính hiện nay, Bkav quyết định cung cấp miễn phí giải pháp Bkav Safe Zone. Để kiểm tra file nghi ngờ bằng Bkav Safe Zone, người sử dụng không cần phải cài đặt bất kỳ phần mềm nào mà chỉ cần truy cập SafeZone.vn, upload file cần kiểm tra để quét. Bkav Safe Zone sẽ kiểm tra virus với mẫu nhận diện mới nhất từ nhà sản xuất và trả về kết quả cho người sử dụng. Dịch vụ này có thể hỗ trợ kiểm tra đồng thời nhiều file trong một lần quét.
Theo Genk

Chủ Nhật, 16 tháng 9, 2012

Email chứa virus tăng nhanh ở Việt Nam

Cứ 349 email ở Việt Nam có 1 email chứa virus trong khi tỉ lệ trung bình trên toàn cầu là 1/233,1, theo thống kê của Symantec trong tháng 8/2012.

Tỉ lệ thư virus ẩn trong email tại Việt Nam đã tăng đáng kể so với tháng 7 (1/450,2).

Bên cạnh email chứa virus, thư rác cũng chiếm tỉ lệ khá cao 71,1% (tăng 5,1% so với tháng 7/2012) trong khi tỉ lệ trên toàn cầu là 72,3%.

Báo cáo của Symantec còn chỉ ra thực trạng đáng lo ngại khác là mặc dù số cuộc tấn công giảm nhưng số vụ rò rỉ, mất mát dữ liệu không giảm. Đặc biệt, các thông tin bị định danh đánh cắp thay vì chú trọng vào số lượng như trước đây thì nay theo hướng nhắm tới các nhóm đối tượng, mục tiêu cụ thể và được chọn lựa kỹ hơn.

Cách phòng ngừa mất mát dữ liệu, bên cạnh việc bảo vệ các thiết bị di động khỏi mất cắp, theo các chuyên gia, người dùng nên thận trọng, cân nhắc kỹ trước khi nhấn vào các email. Tốt nhất, chỉ nên nhấn vào các email đã xác định rõ người gửi. Không nên tò mò mở các email không rõ nguồn gốc bởi có thể trong đó chứa virus, chúng sẽ âm thầm cài đặt, theo dõi cũng như gửi dữ liệu về người dùng ra bên ngoài.
Theo PcWorld

Thứ Tư, 22 tháng 8, 2012

Vi-rút Gauss: vũ khí chiến tranh mạng?

Trong một nghiên cứu gần nhất, Hãng bảo mật Kaspersky Lab đã tìm thấy một loại Trojan mới với tên gọi Gauss, một trong những phần mềm gián điệp trên mạng tương tự Stunex, Flame hay Duqu trước đây.
Cụ thể, khi một thanh USB bị nhiễm được cắm vào một máy tính không được bảo mật, phần mềm độc hại sẽ được thực thi và giải mã các cấu trúc dữ liệu bằng cách tạo ra một chìa khóa để mở khóa nó.

Chìa khóa này xuất phát từ cấu hình cụ thể của hệ thống trên máy tính. Nếu phần mềm độc hại xác định được các cấu hình hệ thống thích hợp, nó sẽ mở khóa và thực hiện truyền dữ liệu đánh cắp được.

Gauss có khả năng ăn cắp nhiều thông tin, đặc biệt tập trung vào mật khẩu của trình duyệt, thông tin tài khoản ngân hàng trực tuyến và các cấu hình hệ thống máy tính bị nhiễm...

Các chuyên gia Kaspersky Lab cho biết đã ghi nhận hơn 2.500 trường hợp lây nhiễm từ cuối tháng 5-2012, phần lớn được tìm thấy ở Trung Đông. Gauss hiện vẫn còn đầy bí ẩn và thách thức các chuyên gia bảo mật.

Các phát hiện về Gauss cho thấy còn có nhiều phần mềm độc hại khác liên quan đến gián điệp trên mạng đang hoạt động. Kaspersky Lab nhận định những căng thẳng hiện nay ở Trung Đông càng làm gia tăng cường độ của các chiến dịch chiến tranh không gian mạng và hoạt động gián điệp không gian mạng.
Theo TTO

Thứ Hai, 13 tháng 8, 2012

Cảnh báo virus nguy hiểm ăn cắp tài khoản ngân hàng

Virus Win32.XdocCrypt.1 có khả năng vô hiệu hóa phần mềm chống virus và mở cửa sau cho hacker đăng nhập vào máy tính nạn nhân, đồng thời ăn cắp thông tin đăng nhập tài khoản ngân hàng điện tử khi nạn nhân giao dịch trực tuyến.

Công ty bảo mật CMC InfoSec ngày 13/8/2012 thông báo về một loại virus mới có tên XdocCrypt thường lây nhiễm vào các file Micrsoft Office như .doc, .xls và biến các file này thành file thực thi .exe nhằm phát tán rộng rãi. 

Nếu file bị nhiễm là tài liệu Microsoft Word thì tên file sẽ được đổi thành <tên file gốc> cod.scr, file Microsoft Excel sẽ được đổi tên thành <tên file gốc>slx.scr. Kích thước file bị nhiễm tăng lên khoảng 140 - 150 KB.

XdocCrypt có khả năng vô hiệu hóa phần mềm chống virus trên máy tính nạn nhân và thực hiện mở cửa sau cho hacker đột nhập vào máy tính của nạn nhân và chiếm quyền điều khiển. Đồng thời, XdocCrypt ăn cắp các thông tin đăng nhập tài khoản ngân hàng điện tử khi nạn nhân thực hiện giao dịch trực tuyến.

Hiện tại trên thế giới, chỉ trong vòng 2 ngày số lượng máy tính bị nhiễm lên hơn 4.000 máy, Hà Lan đang là quốc gia bị ảnh hưởng nặng nhất, chỉ trong vòng 1 đêm XdocCrypt đã lây tới 2200 máy tại quốc gia này.

Theo khuyến cáo từ các chuyên gia của CMC Infosec, người dùng cần cẩn trọng khi duyệt web và tránh mở file đính kèm trong email không rõ nguồn gốc, tải về các phần mềm miễn phí trên mạng thông qua Internet.

Để có thể nhận biết được sự thay đổi phần mở rộng tập tin, người dùng cần bật tính năng hiện phần mở rộng tên file bằng cách bỏ chọn Hide extensions for known file types trong Windows Explorer (Với Windows XP: Tools -> Folder Options -> View; với Windows 7: Oganize -> Folder and search options -> View)

Người dùng cũng cần phải cập nhật phiên bản Java, Flash Player và các bản cập nhật Windows mới nhất. 

Hiện tại, mẫu virus này đã được cập nhật vào 2 phiên bản CMC Antivirus/CMC Internet Security với tên gọi Virus.Win32.XdocCrypt.1. Đại diện CMC InfoSec cũng cho biết đã cập nhật mẫu mã nhận diện và công cụ giải mã virus để lấy lại các file Office bị mã hóa.
Theo PCW

Thứ Hai, 11 tháng 6, 2012

Facebook đối mặt với chiêu thức phát tán virus mới

Một video clip được chia sẻ trên tường Facebook của bạn nhưng rất có thể đây là chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook hiện nay.
Phát hiện siêu virus nhằm vào Iran Virus gây thiệt hại 559 tỷ đồng mỗi tháng Ứng dụng Angry Birds bị virus lợi dụng Virus hô hấp thường gặp ảnh hưởng đến nhiều trẻ nhỏ

Một video clip được chia sẻ trên Tường Facebook của bạn, nhưng để xem được clip này, bạn được đề nghị tải về một YouTube Plugin (công cụ hỗ trợ để xem Youtube). Đừng vội tin và làm theo cho dù thông điệp được chia sẻ từ chính bạn bè thân thiết của bạn. Các chuyên gia của Bkav cảnh báo, đây là chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook hiện nay.

Núp dưới dạng Plugin của YouTube, virus lây nhiễm vào máy tính sẽ kiểm soát toàn bộ trình duyệt và mọi thông tin sử dụng trình duyệt mà nạn nhân không hề hay biết. Virus này còn lợi dụng tài khoản Facebook của nạn nhân để tiếp tục phát tán video clip trên Tường của bạn bè họ, lừa cài Plugin chứa virus như đã làm với chính nạn nhân.

“Nhận được video clip, mọi người hầu như không nghi ngờ khi thấy nó được chia sẻ từ bạn bè của mình. Bên cạnh đó, đa phần người sử dụng cho rằng việc phải cài Plugin để xem được video clip là bình thường nên rất dễ mắc lừa. Việc phát tán mã độc theo cách như vậy tạo phản ứng dây chuyền theo cấp số nhân, khiến virus lây lan rất nhanh”, ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu và phát triển của Bkav (Bkav R&D), cho biết.

Bkav đã cập nhật mẫu nhận diện dòng virus này với tên gọi W32.Facetube.Worm trong cả phiên bản diệt virus miễn phí và phiên bản thương mại.

Cũng theo thông tin từ Bkav, trong tháng 5 đã có 3.448 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 6.810.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 561.000 lượt máy tính.
Theo ANĐT

Ngoài ra, trong tháng 5, đã có 210 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 7 trường hợp gây ra bởi hacker trong nước, 203 trường hợp do hacker nước ngoài.

Thứ Ba, 17 tháng 4, 2012

Xuất hiện thêm virus trojan Mac đánh lỗ hổng Java

Sau khi virus trojan Flashback gây xôn xao dư luận với việc lây nhiễm tới 600.000 máy tính Mac hồi tuần trước, và có khả năng khai thác mật khẩu cũng như nhiều dữ liệu riêng tư khác, hãng Apple đã phải vào cuộc bằng việc tích cực tung ra bản vá Java cho OS X để gỡ bỏ loạt biến thể của Flashback.

Nhưng hãng bảo mật máy tính Securelist vừa cho biết, họ đã tìm thấy một trojan Mac khác cũng nhắm tới việc khai thác lỗ hổng Java để lây lan rộng rãi trong cộng đường người dùng Mac.

Phần mềm độc hại nói trên được gọi là Backdoor.OSX.SabPub, có khả năng chụp lại ảnh màn hình của người dùng, cũng như thực hiện các mã lệnh trên máy tính “nhiễm bệnh,” và kết nối tới website từ xa để chuyển dữ liệu lấy cắp được.

Hiện vẫn chưa rõ làm thế nào Backdoor.OSX.SabPub có thể lây nhiễm vào máy Mac, song Securelist phỏng đoán rằng những kẻ tấn công đã gửi email có chứa đường liên kết độc hại, dẫn người dùng tới website được thiết kế sẵn để khai thác lỗ hổng Java và cài virus trojan trên vào máy tính Mac./. 

Theo TTXVN

Thứ Hai, 2 tháng 4, 2012

Phát hiện nhiều hoạt động tấn công và dò mật khẩu tự động


Những hệ thống sử dụng mật khẩu đăng nhập đơn giản sẽ dễ trở thành nạn nhân của xu hướng tấn công này.
Báo cáo về tình hình an ninh mạng 2011 của IBM chỉ ra 3 xu hướng mới của tin tặc xuất hiện trong năm 2011, trong đó có hoạt động tấn công và dò mật khẩu tự động. Theo đó, các kỹ thuật tấn công mới được hacker sử dụng thời gian gần đây gồm:

Tấn công vào các lỗ hổng an ninh Shell Command Injection

Theo đó, các vụ tấn công nhằm vào các lỗ hổng an ninh Shell Command Injection tăng gấp hơn hai lần trong năm 2011. Nhiều năm trước, các vụ tấn công chèn SQL nhằm vào các ứng dụng web rất phổ biến. Các lỗ hổng an ninh chèn SQL cho phép tin tặc chiếm quyền điều khiển cơ sở dữ liệu đằng sau một trang web.

Thế nhưng, khi các nhà an ninh mạng nỗ lực bịt những lỗ hổng an ninh đó (số lượng lỗ hổng an ninh chèn SQL trong các ứng dụng web công cộng giảm 46% trong 2011), thì một số tin tặc bắt đầu nhằm vào các lỗ hổng an ninh Shell Command Injection. Những lỗ hổng an ninh này cho phép tin tặc thực thi những câu lệnh trực tiếp trên một máy chủ web. Tấn công Shell Command Injection đã tăng thêm từ hai đến ba lần so với năm 2010.

Dò mật khẩu tự động

Đội nghiên cứu X-Force của IBM đã phát hiện nhiều hoạt động tấn công tự động trên mạng Internet trong đó có loại tấn công quét mạng để tìm những hệ thống có mật khẩu đăng nhập đơn giản. Theo ông Trần Huân, Giám đốc Công nghệ IBM, thiết lập và chính sách mật khẩu đơn giản là nguyên nhân chính của nhiều vụ vi phạm an ninh trong năm 2011.

Lừa đảo nhằm vào các mạng xã hội

Đội X-Force của IBM đã ghi nhận số lượng email liên quan đến tấn công lừa đảo phishing tăng nhanh trong nửa cuối năm 2011, đạt tới một số lượng lớn chưa từng thấy kể từ năm 2008. Rất nhiều trong số những email này nhằm vào các trang mạng xã hội và dịch vụ chuyển phát, chúng dụ dỗ nạn nhân bấm vào những đường link đến các trang web gây lây nhiễm mã độc cho PC của họ. Một số hoạt động này còn có thể lừa người dùng bấm vào nội dung quảng cáo, trong đó những kẻ phát tán thư rác sử dụng những email lừa đảo để làm tăng lưu lượng đến các trang web bán lẻ.

Ông Huân lý giải sự ra đời của các công nghệ mới đã tạo ra các phương thức tấn công mới. Hai nền tảng mới đang trở thành mảnh đất màu mỡ của tin tặc là di động và điện toán đám mây.

Theo số liệu mà X-Force công bố, số lượng mã độc tin tặc dùng để tấn công các thiết bị di động tăng 19%. Thậm chí, nhiều thiết bị di động trong tay người dùng còn chưa được vá những lỗ hổng an ninh đã có những mã độc tấn công được công bố rộng rãi, tạo ra một cơ hội cho tin tặc khai thác.

Đối với vấn đề an ninh điện toán đám mây, ông Huân cho rằng điều này đòi hỏi khả năng tiên lượng trước về phía khách hàng cùng với độ linh hoạt, kỹ năng và sự sẵn sàng trao đổi từ nhà cung cấp dịch vụ. Vì vậy, các khách hàng cần có các biện pháp hữu hiệu để quản lý an ninh thông tin, có thể là thông qua các Cam kết về chất lượng dịch vụ (Service Level Agreements - SLA).
Theo PCWorld

Thứ Hai, 9 tháng 1, 2012

Nguy cơ cài virus từ xa vào máy ATM để rút tiền

Theo thông tin từ Hội nghị tổng kết công tác năm 2011 và triển khai nhiệm vụ 2012 của Bộ TT&TT ngày 6/1, một số đơn vị chuyên môn về an ninh mạng đã thử nghiệm thành công việc cài đặt virus từ xa lên các máy rút tiền tự động ATM để rút tiền mà không cần phải dùng đến thẻ.
Các hacker có thể cài đặt virus từ xa lên các máy ATM để rút tiền mà không cần phải dùng đến thẻ.
Mặc dù đến thời điểm này vẫn chưa phát hiện được trường hợp nào cài đặt virus để rút tiền từ máy ATM nhưng kết quả cuộc thử nghiệm trên đã cho thấy nguy cơ của các cuộc tấn công từ xa.

Ông Vũ Quốc Thành - Tổng thư ký Hiệp hội An toàn thông tin - cho biết, các cuộc tấn công “âm thầm” đang có xu hướng tăng lên cùng với việc đa dạng hóa các kỹ thuật tấn công, thậm chí có những phương pháp ăn cắp dữ liệu trước đó mới chỉ được nghe nói thì trong năm 2011 đã được hacker đem ra áp dụng, trong đó có những kỹ thuật ăn cắp tiền từ ATM.

Cũng theo ông Thành, năm 2012, việc đảm bảo ATTT giữa các ngân hàng sẽ có sự phân chia rõ rệt. Nếu như những năm trước khi nghĩ đến lĩnh vực ngân hàng thì mọi người đều cho rằng lĩnh vực này sẽ phải đảm bảo tốt công tác ATTT thì năm nay sẽ có sự phân hóa khi chỉ có một số ngân hàng chú trọng đầu tư mạnh về ATTT và sẽ khó bị tấn công hơn, còn lại là những ngân hàng không có điều kiện để đầu tư hay ít quan tâm đến bảo mật sẽ dễ dàng trở thành mồi ngon cho tin tặc.

Theo thông tin từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), tính đến tháng 11/2011 đã có tới 731 sự cố máy tính - tăng 270% so với năm 2010, trong đó chủ yếu là tấn công bằng các phần mềm phá hoại (malware) chuyên dụng có chủ đích, sử dụng các nền tảng CNTT-TT mới và tấn công thông qua các mạng xã hội...
Theo ICTNews

Chủ Nhật, 8 tháng 1, 2012

Cảm tử quân vi rút

Các chuyên gia Nhật Bản đang thiết kế một dạng mã vi tính đặc biệt, với mục tiêu truy lùng và tiêu diệt các vi rút mã độc.Chính phủ Nhật Bản đã chi 2,3 triệu USD để hãng Fujitsu xây dựng một đội cảm tử quân “kamikaze” vi rút, có thể tự sao chép và xóa sổ các vi rút khác. Tờ Yomiuri Shimbun đưa tin Viện Nghiên cứu và phát triển công nghệ thuộc Bộ Quốc phòng nước này đã bắt đầu phát triển vi rút cảm tử từ năm 2008. Mục tiêu của cơ quan trên là làm sao sở hữu được dòng vi rút có khả năng phân tích những cuộc tấn công mạng và thậm chí xác định được nguồn gốc của các mã độc. Có vẻ đây là khắc tinh của sâu Stuxnet hoặc Duqu, vốn đã làm nhiều chính phủ và các tập đoàn lớn trên thế giới điêu đứng trong thời gian qua. Sức tấn công và lây lan mãnh liệt của sâu Stuxnet và Duqu là lý do chúng còn có tên “bom hydro” của thế giới mạng.
Việc dùng vi rút chống vi rút đang gây tranh cãi trong giới chuyên gia - Ảnh: AFP  
Chiến tranh mạng rõ ràng đang tăng nhiệt từng ngày, như Fox News dẫn lời Dave Aitel, Tổng giám đốc và CEO của Công ty an ninh Immunity Inc. Theo Aitel, cơ chế tự sinh sôi của vi rút là phần quan trọng đối với kho vũ khí ảo của bất kỳ quốc gia nào. Và người Nhật đang nỗ lực trang bị công cụ đối phó hữu hiệu trong thời đại công nghệ phát triển vượt bậc này. Vũ khí phòng thủ an ninh mạng do Fujitsu hướng đến tiêu chí có thể đánh hơi thấy một vụ tấn công và lần theo dấu vết của kẻ phá hoại để tìm về tận hang ổ của nó. Jeff Bardin, Giám đốc an ninh thuộc Công ty tình báo mạng xã hội Treadstone 71, cho rằng mô hình vi rút kamikaze của Nhật đại diện cho một cấp độ mới của cuộc chiến tranh mạng. Fox News dẫn lời chuyên gia Bardin nhận xét rằng dù sớm hay muộn dòng vi rút đó cũng ra đời, và sự xuất hiện của nó có thể đẩy con người vào một cuộc chiến tranh mạng toàn diện. “Loại vi rút máy tính nguy hiểm nhất sẽ không được sử dụng trừ phi chiến tranh mạng bùng nổ, hoặc ai đó muốn kích động một cuộc chiến tranh như vậy,” theo Bardin.

Đối mặt với viễn cảnh u ám như vậy, một vũ khí như Nhật Bản đang nỗ lực sở hữu rất cần thiết cho bất cứ nước nào. Tuy nhiên, một số chuyên gia tranh luận rằng liệu những vi rút “tốt” có phải là ý tưởng hoàn hảo hay không? Nếu trở thành kẻ “nổi loạn”, các vi rút đó có thể lây lan nhanh chóng khiến chúng khó bị kiềm chế, theo chuyên gia Graham Cluey của Công ty an ninh Sophos. Nhưng chuyên gia Aitel của Immunity lại không đồng ý với lập luận trên, sau khi các cuộc thử nghiệm ban đầu cho thấy dùng vi rút chống vi rút tỏ ra hiệu quả. Còn theo báo Yomiuri Shimbun, những cuộc thí nghiệm tại Fujitsu cho thấy vi rút cảm tử phát huy tác dụng. Giáo sư Đại học Keio là Motohiro Tsuchiya cho rằng Nhật Bản nên tăng tốc độ phát triển vũ khí ảo vì hiện có những quốc gia cũng đã tiến hành các dự án tương tự.
Hạo Nhiên
Theo Thanh Niên

Thứ Bảy, 31 tháng 12, 2011

Virus giả tin nhắn tặng quà qua điện thoại, Facebook, Yahoo messenger

Người dùng điện thoại di động cẩn thận với những nội dung: “Năm mới sắp tới, mình gửi tặng bạn 1 món quà từ HT http://svonline... hi vọng bạn thích và hiểu được tình cảm mình dành cho bạn…”

Theo thông tin từ Bkav, mới đây Bkav phát hiện trên hệ thống cảnh báo virus của mình hacker phát tán tin nhắn rác kèm đường link chứa trojan trên điện thoại di động. Loại trojan này lần đầu tiên xuất hiện trên điện thoại di động tại Việt Nam.

Người dùng di động không nên vội bấm vào những đường link có nội dung “Năm mới sắp tới, mình gửi tặng bạn 1 món quà từ HT http://svonline... hi vọng bạn thích và hiểu được tình cảm mình dành cho bạn…” gửi vào di động của bạn. Đây có thể là link độc hại do hacker gửi tới. Nếu bấm vào những đường link này, trojan được tải về và cài đặt vào điện thoại của người dùng. Chương trình sẽ tự động gửi tin nhắn đến một đầu số dịch vụ hacker đã đăng ký với nhà mạng và tài khoản trên điện thoại di động của người dùng bị trừ tiền.

Phát tán tin nhắn rác kèm đường link độc hại trước nay chủ yếu hướng tới người sử dụng máy tính. Tuy nhiên, với xu hướng người dùng truy cập Internet trên di động ngày càng nhiều, hacker đã mở rộng tấn công đối tượng sử dụng này. Do vậy, người sử dụng nên đề cao cảnh giác, không bấm vào các đường link chưa rõ nguồn gốc. Nên sử dụng phần mềm diệt virus dành riêng cho điện thoại di động để được bảo vệ toàn diện.

Bên cạnh các hình thức phát tán dưới dạng tin nhắn SMS, các hacker còn dùng những phương pháp khác như gửi qua chức năng chat trên Facebook hoặc Yahoo Messenger. Theo ông Vũ Ngọc Sơn, Giám đốc bộ phận nghiên cứu của Bkav, đây là lần đầu tiên tại Việt Nam xuất hiện loại virus này. Khi máy tính nhiễm virus này, các đường link chứa virus sẽ được tự động gửi tới danh sách bạn bè của nạn nhân khi chat. Người dùng bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện là một file ảnh .JPG. Do đó, không chỉ riêng máy tính, các smartphone dùng Facebook hoặc Yahoo Messenger cũng có nguy cơ nhiễm loại virus này.

Các hình thức phát tán tin nhắn rác kèm link độc hại thường có những dạng tặng quà, mời tham gia một sự kiện, trang web hoặc trò chơi nào đó, ngoài ra còn mạo danh người thân cần giúp đỡ. Trong những trường hợp như vậy, người dùng nên trực tiếp liên lạc với người gửi tin nhắn, nếu không biết người gửi là ai thì tốt nhất là xóa tin nhắn đó đi.
Theo PCWorld

Thứ Bảy, 10 tháng 12, 2011

Stuxnet, đội quân của chiến tranh công nghệ

Virus máy tính Stuxnet, vũ khí kỹ thuật số đầu tiên có tầm quan trọng địa chính trị, đã thay đổi cách thức những cuộc chiến tranh diễn ra trong quá khứ thành một loại hình chiến tranh mới đang được thế giới quan tâm: chiến tranh công nghệ.
Tổng thống Iran Mahmoud Ahmadinejad tham quan nhà máy làm giàu uranium Natanz hồi tháng 4.2008. Nơi này bị virus Stuxnet tấn công vào tháng 6.2010. Ảnh: Spiegel

Siêu virus thay bom đạn

Một cuộc chiến nhằm vào Iran sẽ dẫn đến hậu quả khôn lường, chưa kể điều đó không chắc chắn sẽ khiến Iran dừng vĩnh viễn chương trình hạt nhân của họ. Đó là kết luận của cựu giám đốc cơ quan tình báo Israel (Mossad). Yêu cầu lúc này là làm sao phá hoại chương trình hạt nhân của Iran mà không phải phát động một cuộc chiến thông thường, đó là nguyên nhân ra đời của virus Stuxnet.

Stuxnet có thể xâm nhập vào máy tính được bảo mật rất cao, ngay cả khi không kết nối Internet. Tiếng tăm của loại virus này đã vượt ra khỏi biên giới của làng công nghệ và tiến đến đấu trường chính trị toàn cầu vào tháng 6.2010 với thành tích làm tê liệt hệ thống máy tính tại cơ sở hạt nhân Natanz của Iran. Chuyên gia Frank Rieger của nhóm hacker lừng danh tại Đức, Chaos, gọi virus này là "một quả bom kỹ thuật số". Stuxnet đại diện cho một sức mạnh mới bổ sung vào kho vũ khí cho cuộc chiến tranh hiện đại. Virus này cho phép một cuộc tấn công quân sự khi sử dụng chương trình máy tính để tấn công một mục tiêu cụ thể. Chỉ một năm sau khi xuất hiện, không có công ty an ninh mạng hay một chính phủ lớn nào lại chưa từng đề cập đến Stuxnet và hậu quả của nó, cũng như ban hành các biện pháp đối phó.

Truyền thông phương Tây tin rằng virus Stuxnet do Mỹ phối hợp cùng Israel chế tạo ra. Hai chính phủ này chưa bao giờ thừa nhận điều đó. Phân tích một của cơ quan tình báo châu Âu khẳng định “chỉ một quốc gia mới có thể chế tạo ra Stuxnet”. Theo phân tích, để phát triển Stuxnet cần ít nhất ba năm với chi phí lên đến hàng triệu USD. Còn Symantec ước tính chỉ riêng các cuộc thử nghiệm hoạt động đã cần ít nhất năm đến mười chuyên gia trong vòng nửa năm. Từ phân tích tình báo đó, “những yếu tố phi quốc gia” có thể bị loại trừ khỏi thành phần đối tượng sáng chế ra Stuxnet. Các thành viên của hội đồng bảo an liên bang Đức đã thống nhất với nhận định này trong cuộc họp tại Berlin vào ngày 25.11.2010. Bộ trưởng Nội vụ Đức khi đó là ông Thomas de Maizière, nay là Bộ trưởng Quốc phòng, khẳng định những người đã đầu tư tiền của và nguồn lực để phát triển virus này biết rõ họ muốn làm gì. Các thành viên hội đồng thống nhất rằng một chính phủ đã đứng đằng sau việc tạo ra siêu virus này.

Lần theo dấu vết

Ông Sam Angel, giám đốc chi nhánh của tập đoàn Symantec tại Israel cho biết đã khoanh vùng những nơi bị virus này tấn công gồm Iran, Indonesia, Malaysia và Belarus. Tại thủ đô Minsk (Belarus), chuyên viên nghiên cứu và phát triển Ulasen của công ty an ninh mạng VirusBlokAda đã nhận được một email bình thường như mọi ngày: một công ty ở Iran phàn nàn các máy tính của họ hoạt động rất kì lạ, chúng tự động tắt và tự động khởi động lại. Ulasen và đồng nghiệp sau khi kiểm tra những máy tính này thì phát hiện virus Stuxnet. Ngay lập tức, công ty VirusBlokAda cảnh báo những công ty khác trong ngành bảo mật, gồm cả Symantec.

Khi đến lượt các kỹ sư Symantec vào cuộc, họ phát hiện thêm hai máy tính khác từng bị virus này tấn công trực tiếp, đó là một máy chủ ở Malaysia và máy còn lại ở Đan Mạch. Tái tạo đường đến và đi của thông tin từ hai máy chủ này, Symantec khoanh vùng được một máy trung tâm ở Dublin (Ireland), nơi quan sát hoạt động của virus. Mặc dù không thể tìm ra ai đã tung ra virus này, nhưng ít nhất Symantec đã lần ra đường đi của virus, từ đây có được cái nhìn tổng quan về những quốc gia mà virus này đã hoạt động. Theo phân tích, Stuxnet đã lây lan cho khoảng 100.000 máy tính trên toàn thế giới, trong đó có hơn 60.000 máy ở Iran, hơn 10.000 máy ở Indonesia và hơn 5.000 máy ở Ấn Độ. Các nhà sáng chế đã lập trình Stuxnet sẽ gửi thông báo về hai máy chủ chỉ huy và kiểm soát rằng những máy bị lây nhiễm có đang chạy chương trình Step 7 hay không. Step 7 là chương trình phần mềm do công ty cơ khí Siemens (Đức) phát triển, dùng để điều hành các lò phản ứng tại nhà máy Natanz của Iran.

Tấn công tinh vi
Thủ thuật được sử dụng trong vụ tấn công của Stuxnet vô cùng đơn giản. Virus này lợi dụng một lỗ hổng bảo mật trong hệ điều hành Windows và từ đó thao túng cả hệ thống. Có những lỗ hổng mà xử lý mãi vẫn không có bản vá, Stuxnet đã tận dụng không dưới bốn lỗ hổng này để lây nhiễm. Ngay sau khi xâm nhập vào máy tính, chẳng hạn từ ổ cứng USB, quá trình cài đặt virus sẽ diễn ra mà không có sự chú ý nào.

Được thiết kế để phá hủy hoạt động hoặc tự gỡ bỏ, thoạt đầu, Stuxnet sẽ tự động tìm kiếm những phần mềm chống virus. Kế đến, Stuxnet bắt đầu tìm kiếm phần mềm điều khiển hệ thống công nghiệp ở các nhà máy của Siemens. Virus tấn công bằng cách tái lập trình phần mềm này để thay đổi hoạt động của các nhà máy . Sau đó Stuxnet tự sao chép chính nó vào bất kỳ thiết bị USB nào khác được tìm thấy. Virus Stuxnet được lập trình để tự xóa chính mình khỏi ổ đĩa USB sau ba lần lây nhiễm. Hành động này được cho là một cách nhằm ngăn chặn nó lây lan quá nhanh và có thể bị chú ý. Mục tiêu của vũ khí mạng này là phá hoại một cách bền vững chứ không cần sự trình diễn ngoạn mục.

Một trong những yếu tố khác “ngụy trang” cho virus Stuxnet khi hoạt động, đó là các chứng chỉ số được những công ty như Realtek và JMicron Technology của Đài Loan cấp. Nếu một chương trình có được những chứng chỉ này, có nghĩa là nó không độc hại và có thể tiếp cận hệ thống. Chứng chỉ của cả hai công ty này mà Stuxnet có được đều đã bị ăn cắp. Theo các chuyên gia, để thực hiện được điều đó cần sự can thiệp của con người bằng việc đột nhập trực tiếp vào trụ sở chính của cả hai công ty để ăn cắp, hoặc một hình thức tấn công qua mạng nào đó mà rất ít tin tặc có thể thực hiện được.

Hiện các chuyên gia vẫn không thể xác định được làm thế nào virus Stuxnet có thể xâm nhập vào hệ thống máy tính ở Natanz. Chiến dịch bắt đầu từ mùa hè năm 2009. Kẻ tấn công đã tung ra Stuxnet vào 16g31 ngày 22.6.2009. Mục tiêu tấn công là năm tổ chức ở Iran và được chia làm ba lần. Theo Symantec, những mục tiêu bị tấn công không liên quan trực tiếp đến chương trình hạt nhân của Iran, nhưng một số tổ chức nạn nhân nằm trong danh sách trừng phạt của Liên hiệp quốc. Chỉ riêng trong năm tổ chức bị tấn công của Iran đã có khoảng 12.000 máy tính bị lây nhiễm.

Cảnh Toàn
Theo SGTT/DER SPIEGEL

Thứ Năm, 8 tháng 12, 2011

Chat qua Facebook dễ "dính" biến thể mới của virus YM

Mấy ngày gần đây, hệ thống giám sát virus của Bkav đã phát hiện loại virus mới lây lan qua chức năng chat của Facebook.
Ông Vũ Ngọc Sơn - Giám đốc bộ phận nghiên cứu của Bkav (Bkav R&D) - khuyến cáo: “Đây là loại virus nguy hiểm lần đầu tiên xuất hiện tại Việt Nam, có khả năng lây lan trên cả Yahoo Messenger và Facebook".
Theo các chuyên gia phân tích, đây chính là một biến thể mới của loại virus lây lan qua Yahoo Messenger rất phổ biến trong thời gian qua. Với lượng người dùng Facebook lớn như hiện nay, virus phát tán qua Facebook chat sẽ khiến tốc độ lây lan nhanh hơn nhiều so với trên Yahoo Messenger.

Khi máy tính nhiễm virus Facebook chat, các đường link chứa virus sẽ được tự động gửi tới danh sách bạn bè của nạn nhân. Người sử dụng cần hết sức cảnh giác khi nhận được các nội dung chat như sau: “you look so cute”, “Aaaahaha, hey is this your ex?”, “click here to see paRiS Hilton!!”… Nếu bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện một file ảnh .JPG.
Nhận được nội dung chat như thế này, bạn không nên bấm vào đường link.
Để trấn an cộng đồng Facebook, Bkav cho biết đã cập nhật loại virus này trong cả phiên bản diệt virus miễn phí và phiên bản thương mại, người dùng có thể tải về từ Internet để quét máy tính.

Xuân Bách
Theo ICTNews
Girls Generation - Korean