Thông tin về tình hình virus và an ninh mạng tháng 2 năm 2013:Trong tháng 2 đã có 2.980 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 4.406.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 292.000 lượt máy tính.Trong tháng 2, đã có 216 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 14 trường hợp gây ra bởi hacker trong nước, 202 trường hợp do hacker nước ngoài.
Tin tức công nghệ, khoa học kỹ thuật mới nhất tại Việt Nam & các nước trên thế giới. Cập nhật những bài viết về kinh nghiệm, thủ thuật, sản phẩm mới, tin công ...
Thứ Hai, 11 tháng 3, 2013
Cảnh báo virus 'cướp' tài khoản Facebook
Thứ Tư, 23 tháng 1, 2013
Cẩn thận khi truy cập tài khoản ngân hàng trực tuyến
Thứ Hai, 14 tháng 1, 2013
Laban.vn tặng 10.000 key phần mềm Kaspersky Anti Virus 2013 từ 15/01

Thứ Sáu, 11 tháng 1, 2013
Cảnh báo virus lấy cắp thông tin tài khoản ngân hàng
Thứ Ba, 25 tháng 12, 2012
Những sự cố bảo mật tệ hại nhất năm 2012
Liên quan đến những sự cố này là nhiều tên tuổi lớn trong làng công nghệ như Symantec, Nvidia hay Yahoo....
Nửa đầu năm 2012, nhiều sự cố bảo mật dồn dập diễn ra, từ vụ hack cuộc đối thoại giữa FBI và Sở Cảnh sát Anh tới hàng loạt các vụ rò rỉ dữ liệu nghiêm trọng khác. Về cuối năm, tình hình cũng không mấy sáng sủa hơn với những lùm xùm về những cuộc tấn công định kỳ của nhóm tin tặc
Dưới đây là một số sự cố bảo mật tệ hại nhất của năm 2012:
- Nguồn tin của Symantec cho phép một số lượng lớn các máy Windows XP bán cho khách hàng có một lỗi nghiêm trọng trong bản nâng cấp phần mềm diệt
- Dropbox tiết lộ rằng một trong những tài khoản nhân viên của hãng đã bị xâm nhập, và nguy cơ là những người sử dụng dịch vụ đám mây của hãng sẽ bị spam. Hãng này cũng phát hiện nhiều tên đăng nhập và mật khẩu đã bị đánh cắp từ website và được sử dụng để truy cập vài các tài khoản Dropbox.
- Mạng xã hội Twitter cũng gánh chịu đợt tấn công spam tồi tệ trong năm qua và rất nhiều đoạn tweet có chứa mã độc được đưa lên trang mạng này. Theo hãng bảo mật Sophos, cuộc tấn công có liên quan tới tin tặc của Nga.
- Gamigo, một dịch vụ chơi game của Đức có hơn 8 triệu người chơi, đã mất khá nhiều mật khẩu người chơi về tay tin tặc.
- Hãng sản xuất card đồ họa Nvidia đã phải ngừng hoạt động một diễn đàn trực tuyến của hãng này sau khi tin tặc đánh cắp một số lượng mật khẩu đăng nhập không được tiết lộ. Diễn đàn này dành cho các nhà phát triển phần mềm với hơn 400.000 thành viên.
- Yahoo xác nhận rằng có khoảng 450.000 mật khẩu và tên đăng nhập không được mã hóa đã bị đánh cắp từ mạng Contributor Network. Trước đó, LinkedIn cũng để lộ tới 5,8 triệu mật khẩu không được mã hóa và eHarmony, một trang mạng chuyên về hẹn hò kết bạn, cũng mất 1,5 triệu mật khẩu người dùng.
- Nguồn tin từ Knight Capital Group, Mỹ, xác nhận rằng một lỗi trong hệ thống giao dịch điện tử của hãng đã giúp cho kẻ lợi dụng thổi giá hàng chục cổ phiếu và khiến cho công ty môi giới này mất tới 440 triệu USD chỉ trong vài ngày. Sàn chứng khoán New York đã buộc phải hủy kết quả giao dịch của 6 cổ phiếu đã tăng hơn 30% chỉ trong phiên mở cửa buổi sáng ngày xảy ra sự cố.
- Hãng tin Reuters bị hack và đoạn phỏng vấn nhạy cảm qua điện thoại với Riad al-Assad thuộc phiến quân Syria đã bị tung lên mạng.
- Một loại
- Nhóm tin tặc Anonymous đã xâm nhập vào nhiều trang web chính phủ Anh nhằm phản đối lệnh bắt người sáng lập WikiLeaks, Julian Assange, nếu ông này rời khỏi Đại sứ quán Ecuado ở London. Cũng tại thời điểm này, trang WikiLeaks đã liên tục bị tấn công từ chối dịch vụ DdoS khiến cho nó bị sập ít nhất một tuần.
- Microsoft quyết định tạm dừng tung ra các ứng dụng mới cho Windows Phone trên Marketplace do phát hiện vấn đề liên quan tới chứng chỉ số cấp cho các ứng dụng này.
- Google đồng ý trả 22,5 triệu USD tiền phạt cho chính phủ Mỹ vì đã vi phạm luật riêng tư khi theo dõi người dùng trình duyệt Safari (Apple) qua trình duyệt.
- Hãng tìm kiếm Baidu của Trung Quốc đã sa thải 4 nhân viên (3 trong số này bị bắt) vì đã nhận tiền hối lộ để xóa nội dung khỏi diễn đàn trực tuyến (Baidu Tieba) do Baidu điều hành.
- Đích thân CEO Kris Hagerman của hãng bảo mật Sophos buộc phải xin lỗi khách hàng sau khi bản nâng cấp cho phần mềm diệt
- Một nhà nghiên cứu bảo mật của Romani đã phát hiện lỗi dữ liệu trên máy chủ FTP do tổ chức IEEE quản lý có thể khiến cho 100.000 tên và mật khẩu thành viên bị lộ ra ngoài. IEEE đã phải xin lỗi và khắc phục vấn đề.
- Các hacker thuộc nhóm Antisec đã lấy được khoảng 1 triệu số ID của thiết bị Apple. Antisec nói rằng họ có được thông tin này từ một máy tính của nhân viên FBI. Dữ liệu này bao gồm số ID, tên thiết bị và mã cho phép các nhà phát triển có thể đẩy thông tin tới thiết bị người dùng.
- Adobe nói đang điều tra cách thức hacker đánh cắp tên đăng nhập, địa chỉ e-mail và mật khẩu mã hóa từ cơ sở dữ liệu của hãng sau khi một tin tặc Ai Cập tự xưng là “Virus_HimA” công bố thông tin trên diễn đàn.
- Làn song tấn công DDoS kéo dài hàng tháng trời đã khiến cho trang web của hàng loạt ngân hàng tại Mỹ, điển hình là Bank of America, Wells Fargo và JP Morgan Chase, chập chờn và dịch vụ hỗ trợ khách hàng trực tuyến buộc phải tạm thời cắt bỏ.
- Một chiếc laptop của NASA đã bị đánh cắp trong đó chứa thông tin cá nhân của rất nhiều nhân viên tổ chức này. Mặc dù chiếc máy tính được bảo vệ bằng mật khẩu nhưng ổ đĩa của nó lại không được mã hóa nên thông tin vẫn bị khai thác.
- eBay đã vá 2 lỗi bảo mật trên website tại Mỹ, trong đó có một lỗi SQL nghiêm trọng cho phép kẻ tấn công có thể đọc và truy cập trái phép và một trong những cơ sở dữ liệu của hãng, và một lỗi kịch bản liên miền có thể giúp tin tặc khai thác thông tin truy cập của khách hàng.
- Máy in của Samsung được cài sẵn tài khoản điều khiển bí mật trong phần mềm firmware đã giúp cho kẻ tấn công thay đổi cấu hình, đọc thông tin mạng và đánh cắp các thông tin nhạy cảm của người dùng. Đại diện của Samsung hứa sẽ có miếng vá bảo mật cho lỗ hổng này vào cuối năm nay.
Theo Vnmedia
Thứ Ba, 18 tháng 9, 2012
Bkav ra mắt dịch vụ kiểm tra virus online miễn phí
Chủ Nhật, 16 tháng 9, 2012
Email chứa virus tăng nhanh ở Việt Nam
Thứ Tư, 22 tháng 8, 2012
Vi-rút Gauss: vũ khí chiến tranh mạng?
Thứ Hai, 13 tháng 8, 2012
Cảnh báo virus nguy hiểm ăn cắp tài khoản ngân hàng
Thứ Hai, 11 tháng 6, 2012
Facebook đối mặt với chiêu thức phát tán virus mới
Thứ Ba, 17 tháng 4, 2012
Xuất hiện thêm virus trojan Mac đánh lỗ hổng Java
Thứ Hai, 2 tháng 4, 2012
Phát hiện nhiều hoạt động tấn công và dò mật khẩu tự động
Thứ Hai, 9 tháng 1, 2012
Nguy cơ cài virus từ xa vào máy ATM để rút tiền
![]() |
Các hacker có thể cài đặt virus từ xa lên các máy ATM để rút tiền mà không cần phải dùng đến thẻ. |
Ông Vũ Quốc Thành - Tổng thư ký Hiệp hội An toàn thông tin - cho biết, các cuộc tấn công “âm thầm” đang có xu hướng tăng lên cùng với việc đa dạng hóa các kỹ thuật tấn công, thậm chí có những phương pháp ăn cắp dữ liệu trước đó mới chỉ được nghe nói thì trong năm 2011 đã được hacker đem ra áp dụng, trong đó có những kỹ thuật ăn cắp tiền từ ATM.
Cũng theo ông Thành, năm 2012, việc đảm bảo ATTT giữa các ngân hàng sẽ có sự phân chia rõ rệt. Nếu như những năm trước khi nghĩ đến lĩnh vực ngân hàng thì mọi người đều cho rằng lĩnh vực này sẽ phải đảm bảo tốt công tác ATTT thì năm nay sẽ có sự phân hóa khi chỉ có một số ngân hàng chú trọng đầu tư mạnh về ATTT và sẽ khó bị tấn công hơn, còn lại là những ngân hàng không có điều kiện để đầu tư hay ít quan tâm đến bảo mật sẽ dễ dàng trở thành mồi ngon cho tin tặc.
Theo thông tin từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), tính đến tháng 11/2011 đã có tới 731 sự cố máy tính - tăng 270% so với năm 2010, trong đó chủ yếu là tấn công bằng các phần mềm phá hoại (malware) chuyên dụng có chủ đích, sử dụng các nền tảng CNTT-TT mới và tấn công thông qua các mạng xã hội...
Chủ Nhật, 8 tháng 1, 2012
Cảm tử quân vi rút
![]() |
Việc dùng vi rút chống vi rút đang gây tranh cãi trong giới chuyên gia - Ảnh: AFP |
Đối mặt với viễn cảnh u ám như vậy, một vũ khí như Nhật Bản đang nỗ lực sở hữu rất cần thiết cho bất cứ nước nào. Tuy nhiên, một số chuyên gia tranh luận rằng liệu những vi rút “tốt” có phải là ý tưởng hoàn hảo hay không? Nếu trở thành kẻ “nổi loạn”, các vi rút đó có thể lây lan nhanh chóng khiến chúng khó bị kiềm chế, theo chuyên gia Graham Cluey của Công ty an ninh Sophos. Nhưng chuyên gia Aitel của Immunity lại không đồng ý với lập luận trên, sau khi các cuộc thử nghiệm ban đầu cho thấy dùng vi rút chống vi rút tỏ ra hiệu quả. Còn theo báo Yomiuri Shimbun, những cuộc thí nghiệm tại Fujitsu cho thấy vi rút cảm tử phát huy tác dụng. Giáo sư Đại học Keio là Motohiro Tsuchiya cho rằng Nhật Bản nên tăng tốc độ phát triển vũ khí ảo vì hiện có những quốc gia cũng đã tiến hành các dự án tương tự.
Thứ Bảy, 31 tháng 12, 2011
Virus giả tin nhắn tặng quà qua điện thoại, Facebook, Yahoo messenger
Theo thông tin từ Bkav, mới đây Bkav phát hiện trên hệ thống cảnh báo virus của mình hacker phát tán tin nhắn rác kèm đường link chứa trojan trên điện thoại di động. Loại trojan này lần đầu tiên xuất hiện trên điện thoại di động tại Việt Nam.
Người dùng di động không nên vội bấm vào những đường link có nội dung “Năm mới sắp tới, mình gửi tặng bạn 1 món quà từ HT http://svonline... hi vọng bạn thích và hiểu được tình cảm mình dành cho bạn…” gửi vào di động của bạn. Đây có thể là link độc hại do hacker gửi tới. Nếu bấm vào những đường link này, trojan được tải về và cài đặt vào điện thoại của người dùng. Chương trình sẽ tự động gửi tin nhắn đến một đầu số dịch vụ hacker đã đăng ký với nhà mạng và tài khoản trên điện thoại di động của người dùng bị trừ tiền.
Bên cạnh các hình thức phát tán dưới dạng tin nhắn SMS, các hacker còn dùng những phương pháp khác như gửi qua chức năng chat trên Facebook hoặc Yahoo Messenger. Theo ông Vũ Ngọc Sơn, Giám đốc bộ phận nghiên cứu của Bkav, đây là lần đầu tiên tại Việt Nam xuất hiện loại virus này. Khi máy tính nhiễm virus này, các đường link chứa virus sẽ được tự động gửi tới danh sách bạn bè của nạn nhân khi chat. Người dùng bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện là một file ảnh .JPG. Do đó, không chỉ riêng máy tính, các smartphone dùng Facebook hoặc Yahoo Messenger cũng có nguy cơ nhiễm loại virus này.
Các hình thức phát tán tin nhắn rác kèm link độc hại thường có những dạng tặng quà, mời tham gia một sự kiện, trang web hoặc trò chơi nào đó, ngoài ra còn mạo danh người thân cần giúp đỡ. Trong những trường hợp như vậy, người dùng nên trực tiếp liên lạc với người gửi tin nhắn, nếu không biết người gửi là ai thì tốt nhất là xóa tin nhắn đó đi.
Thứ Bảy, 10 tháng 12, 2011
Stuxnet, đội quân của chiến tranh công nghệ
![]() |
Tổng thống Iran Mahmoud Ahmadinejad tham quan nhà máy làm giàu uranium Natanz hồi tháng 4.2008. Nơi này bị virus Stuxnet tấn công vào tháng 6.2010. Ảnh: Spiegel |
Một cuộc chiến nhằm vào Iran sẽ dẫn đến hậu quả khôn lường, chưa kể điều đó không chắc chắn sẽ khiến Iran dừng vĩnh viễn chương trình hạt nhân của họ. Đó là kết luận của cựu giám đốc cơ quan tình báo Israel (Mossad). Yêu cầu lúc này là làm sao phá hoại chương trình hạt nhân của Iran mà không phải phát động một cuộc chiến thông thường, đó là nguyên nhân ra đời của virus Stuxnet.
Stuxnet có thể xâm nhập vào máy tính được bảo mật rất cao, ngay cả khi không kết nối Internet. Tiếng tăm của loại virus này đã vượt ra khỏi biên giới của làng công nghệ và tiến đến đấu trường chính trị toàn cầu vào tháng 6.2010 với thành tích làm tê liệt hệ thống máy tính tại cơ sở hạt nhân Natanz của Iran. Chuyên gia Frank Rieger của nhóm hacker lừng danh tại Đức, Chaos, gọi virus này là "một quả bom kỹ thuật số". Stuxnet đại diện cho một sức mạnh mới bổ sung vào kho vũ khí cho cuộc chiến tranh hiện đại. Virus này cho phép một cuộc tấn công quân sự khi sử dụng chương trình máy tính để tấn công một mục tiêu cụ thể. Chỉ một năm sau khi xuất hiện, không có công ty an ninh mạng hay một chính phủ lớn nào lại chưa từng đề cập đến Stuxnet và hậu quả của nó, cũng như ban hành các biện pháp đối phó.
Truyền thông phương Tây tin rằng virus Stuxnet do Mỹ phối hợp cùng Israel chế tạo ra. Hai chính phủ này chưa bao giờ thừa nhận điều đó. Phân tích một của cơ quan tình báo châu Âu khẳng định “chỉ một quốc gia mới có thể chế tạo ra Stuxnet”. Theo phân tích, để phát triển Stuxnet cần ít nhất ba năm với chi phí lên đến hàng triệu USD. Còn Symantec ước tính chỉ riêng các cuộc thử nghiệm hoạt động đã cần ít nhất năm đến mười chuyên gia trong vòng nửa năm. Từ phân tích tình báo đó, “những yếu tố phi quốc gia” có thể bị loại trừ khỏi thành phần đối tượng sáng chế ra Stuxnet. Các thành viên của hội đồng bảo an liên bang Đức đã thống nhất với nhận định này trong cuộc họp tại Berlin vào ngày 25.11.2010. Bộ trưởng Nội vụ Đức khi đó là ông Thomas de Maizière, nay là Bộ trưởng Quốc phòng, khẳng định những người đã đầu tư tiền của và nguồn lực để phát triển virus này biết rõ họ muốn làm gì. Các thành viên hội đồng thống nhất rằng một chính phủ đã đứng đằng sau việc tạo ra siêu virus này.
Lần theo dấu vết
Ông Sam Angel, giám đốc chi nhánh của tập đoàn Symantec tại Israel cho biết đã khoanh vùng những nơi bị virus này tấn công gồm Iran, Indonesia, Malaysia và Belarus. Tại thủ đô Minsk (Belarus), chuyên viên nghiên cứu và phát triển Ulasen của công ty an ninh mạng VirusBlokAda đã nhận được một email bình thường như mọi ngày: một công ty ở Iran phàn nàn các máy tính của họ hoạt động rất kì lạ, chúng tự động tắt và tự động khởi động lại. Ulasen và đồng nghiệp sau khi kiểm tra những máy tính này thì phát hiện virus Stuxnet. Ngay lập tức, công ty VirusBlokAda cảnh báo những công ty khác trong ngành bảo mật, gồm cả Symantec.
Khi đến lượt các kỹ sư Symantec vào cuộc, họ phát hiện thêm hai máy tính khác từng bị virus này tấn công trực tiếp, đó là một máy chủ ở Malaysia và máy còn lại ở Đan Mạch. Tái tạo đường đến và đi của thông tin từ hai máy chủ này, Symantec khoanh vùng được một máy trung tâm ở Dublin (Ireland), nơi quan sát hoạt động của virus. Mặc dù không thể tìm ra ai đã tung ra virus này, nhưng ít nhất Symantec đã lần ra đường đi của virus, từ đây có được cái nhìn tổng quan về những quốc gia mà virus này đã hoạt động. Theo phân tích, Stuxnet đã lây lan cho khoảng 100.000 máy tính trên toàn thế giới, trong đó có hơn 60.000 máy ở Iran, hơn 10.000 máy ở Indonesia và hơn 5.000 máy ở Ấn Độ. Các nhà sáng chế đã lập trình Stuxnet sẽ gửi thông báo về hai máy chủ chỉ huy và kiểm soát rằng những máy bị lây nhiễm có đang chạy chương trình Step 7 hay không. Step 7 là chương trình phần mềm do công ty cơ khí Siemens (Đức) phát triển, dùng để điều hành các lò phản ứng tại nhà máy Natanz của Iran.
Tấn công tinh vi
Thủ thuật được sử dụng trong vụ tấn công của Stuxnet vô cùng đơn giản. Virus này lợi dụng một lỗ hổng bảo mật trong hệ điều hành Windows và từ đó thao túng cả hệ thống. Có những lỗ hổng mà xử lý mãi vẫn không có bản vá, Stuxnet đã tận dụng không dưới bốn lỗ hổng này để lây nhiễm. Ngay sau khi xâm nhập vào máy tính, chẳng hạn từ ổ cứng USB, quá trình cài đặt virus sẽ diễn ra mà không có sự chú ý nào.
Được thiết kế để phá hủy hoạt động hoặc tự gỡ bỏ, thoạt đầu, Stuxnet sẽ tự động tìm kiếm những phần mềm chống virus. Kế đến, Stuxnet bắt đầu tìm kiếm phần mềm điều khiển hệ thống công nghiệp ở các nhà máy của Siemens. Virus tấn công bằng cách tái lập trình phần mềm này để thay đổi hoạt động của các nhà máy . Sau đó Stuxnet tự sao chép chính nó vào bất kỳ thiết bị USB nào khác được tìm thấy. Virus Stuxnet được lập trình để tự xóa chính mình khỏi ổ đĩa USB sau ba lần lây nhiễm. Hành động này được cho là một cách nhằm ngăn chặn nó lây lan quá nhanh và có thể bị chú ý. Mục tiêu của vũ khí mạng này là phá hoại một cách bền vững chứ không cần sự trình diễn ngoạn mục.
Một trong những yếu tố khác “ngụy trang” cho virus Stuxnet khi hoạt động, đó là các chứng chỉ số được những công ty như Realtek và JMicron Technology của Đài Loan cấp. Nếu một chương trình có được những chứng chỉ này, có nghĩa là nó không độc hại và có thể tiếp cận hệ thống. Chứng chỉ của cả hai công ty này mà Stuxnet có được đều đã bị ăn cắp. Theo các chuyên gia, để thực hiện được điều đó cần sự can thiệp của con người bằng việc đột nhập trực tiếp vào trụ sở chính của cả hai công ty để ăn cắp, hoặc một hình thức tấn công qua mạng nào đó mà rất ít tin tặc có thể thực hiện được.
Hiện các chuyên gia vẫn không thể xác định được làm thế nào virus Stuxnet có thể xâm nhập vào hệ thống máy tính ở Natanz. Chiến dịch bắt đầu từ mùa hè năm 2009. Kẻ tấn công đã tung ra Stuxnet vào 16g31 ngày 22.6.2009. Mục tiêu tấn công là năm tổ chức ở Iran và được chia làm ba lần. Theo Symantec, những mục tiêu bị tấn công không liên quan trực tiếp đến chương trình hạt nhân của Iran, nhưng một số tổ chức nạn nhân nằm trong danh sách trừng phạt của Liên hiệp quốc. Chỉ riêng trong năm tổ chức bị tấn công của Iran đã có khoảng 12.000 máy tính bị lây nhiễm.
Thứ Năm, 8 tháng 12, 2011
Chat qua Facebook dễ "dính" biến thể mới của virus YM
Theo các chuyên gia phân tích, đây chính là một biến thể mới của loại virus lây lan qua Yahoo Messenger rất phổ biến trong thời gian qua. Với lượng người dùng Facebook lớn như hiện nay, virus phát tán qua Facebook chat sẽ khiến tốc độ lây lan nhanh hơn nhiều so với trên Yahoo Messenger.
Khi máy tính nhiễm virus Facebook chat, các đường link chứa virus sẽ được tự động gửi tới danh sách bạn bè của nạn nhân. Người sử dụng cần hết sức cảnh giác khi nhận được các nội dung chat như sau: “you look so cute”, “Aaaahaha, hey is this your ex?”, “click here to see paRiS Hilton!!”… Nếu bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện một file ảnh .JPG.
Nhận được nội dung chat như thế này, bạn không nên bấm vào đường link. |