Phục hồi và bền hóa động cơ không tháo rã : Công Nghệ Gốm Kim Loại XADO - Metal-Ceramic Xado

THIÊN AN Technology Thiết kế website Chuyên Nghiệp ! | Domain Hosting Chất lượng Cao!

Cả thế giới lại đang điêu đứng vì một loại mã độc mới

Lổi bảo mật , cảnh báo - Những virus mới & Cách trị ...

Điều hành viên: Luu Thanh Nghi, Nửa bốn mùa, Giọt nước

Cả thế giới lại đang điêu đứng vì một loại mã độc mới

Gửi bàigửi bởi Học hỏi » 28 Tháng 6 2017, 09:37

Cả thế giới lại đang điêu đứng vì một loại mã độc mới

Hình ảnh

Một cuộc tấn công mạng lớn trên thế giới vào ngày hôm qua (27/6) đã làm gián đoạn các máy tính của công ty dầu lớn nhất nước Nga, các ngân hàng Ukraina và các công ty đa quốc gia với một loại vi-rút tương tự WannaCry

Việc lây lan rộng khắp một cách nhanh chóng này đã làm gia tăng các mối quan ngại rằng các doanh nghiệp đã thất bại trong việc bảo vệ mạng của mình khỏi các hacker ngày càng hung hãn, những kẻ tỏ ra rằng mình có khả năng đánh sập những cơ sở hạ tầng quan trọng, làm tê liệt các mạng lưới công ty và chính phủ.

Cả thế giới lại đang điêu đứng vì một loại mã độc mới - 1

Vụ tấn công mạng này bao gồm một mã được gọi là "Eternal Blue", các chuyên gia an ninh mạng tin rằng loại mã này đã bị đánh cắp từ Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và cũng được sử dụng trong cuộc tấn công ransomware "WannaCry" vào tháng trước.

Kevin Johnson, giám đốc điều hành của công ty an ninh mạng Safety Ideas, nói: "Các cuộc tấn công bằng mạng có thể tiêu diệt chúng tôi. Các công ty đang không làm những gì họ đáng ra phải làm để khắc phục vấn đề".

Virus ransomware đã làm tê liệt các máy tính đang chạy hệ điều hành Windows của Microsoft bằng cách mã hóa ổ đĩa cứng và ghi đè lên các tệp, sau đó đòi 300 USD thanh toán bằng bitcoin để khôi phục quyền truy cập.

Hơn 30 nạn nhân đã trả tiền vào tài khoản bitcoin của kẻ tấn công, theo một sổ ghi chép công khai các giao dịch được liệt kê trên blockchain.info.

Microsoft cho biết virus có thể lây lan qua một lỗ hổng đã được vá trong bản cập nhật bảo mật hồi tháng 3.

"Chúng tôi đang tiếp tục điều tra và sẽ có hành động thích hợp để bảo vệ khách hàng", một phát ngôn viên của công ty cho biết thêm rằng phần mềm chống virus của Microsoft đã phát hiện và loại bỏ nó.

Nga và Ukraine bị ảnh hưởng nhiều nhất bởi hàng ngàn cuộc tấn công, theo nhà sản xuất phần mềm bảo mật Kaspersky Lab, các nạn nhân khác sống ở các quốc gia như Anh, Pháp, Đức, Ý, Ba Lan và Hoa Kỳ. Chưa rõ tổng số vụ tấn công.

Cả thế giới lại đang điêu đứng vì một loại mã độc mới - 2

Các chuyên gia bảo mật cho biết họ kỳ vọng việc ảnh hưởng sẽ nhỏ hơn so với WannaCry vì nhiều máy tính đã được vá với các bản cập nhật của Windows sau vụ WannaCry hồi tháng trước để bảo vệ khỏi các cuộc tấn công sử dụng mã Eternal Blue.

Juniper Networks (JNPR.N) cho biết trong một bài đăng trên blog: Cuộc tấn công có thể nguy hiểm hơn các ransomware truyền thống vì nó làm cho máy tính không phản hồi và không thể khởi động lại.

Các nhà nghiên cứu khẳng định cuộc tấn công có thể đã mượn loại mã độc được sử dụng trong các chiến dịch ransomware trước đây có tên gọi "Petya" và "GoldenEye".

Sau cuộc tấn công hồi tháng trước, các chính phủ, các công ty an ninh và các tập đoàn công nghiệp đã tích cực tư vấn cho các doanh nghiệp và người tiêu dùng để đảm bảo rằng tất cả máy tính của họ đều được cập nhật với các bản vá lỗi của Microsoft nhằm bảo vệ chống lại mối đe dọa này.

Bộ An ninh Nội địa Hoa Kỳ cho biết họ đang giám sát các cuộc tấn công và phối hợp với các quốc gia khác. Bộ khuyến cáo các nạn nhân không trả tiền chuộc, bởi làm như vậy cũng không đảm bảo rằng quyền truy cập sẽ được khôi phục.

Trong một tuyên bố, Hội đồng An ninh Quốc gia Nhà Trắng cho biết hiện nay không có nguy cơ nào đối với an toàn an ninh công cộng. Hoa Kỳ đang điều tra cuộc tấn công.

NSA đã không trả lời yêu cầu bình luận. Cơ quan gián điệp đã không công khai cho biết liệu có phải chính cơ quan này đã xây dựng Eternal Blue và các công cụ hack khác bị phát tán trên mạng Internet bởi nhóm hacker Shadow Brokers hay không.

Một số chuyên gia bảo mật tư nhân cho biết họ tin rằng Shadow Brokers liên quan tới chính phủ Nga, và chính phủ Triều Tiên đã đứng sau WannaCry. Cả hai chính phủ của các quốc gia này đều bác bỏ cáo buộc nêu trên.

Các cuộc tấn công đầu tiên được báo cáo từ Nga và Ukraine. Rosneft một trong những nhà sản xuất dầu lớn nhất thế giới về khối lượng, cho biết hệ thống của họ đã phải chịu những "hậu quả nghiêm trọng", nhưng sản lượng dầu mỏ không bị ảnh hưởng bởi vì họ đã chuyển sang các hệ thống dự phòng.

Phó Thủ tướng Ukraina Pavlo Rozenko cho biết mạng máy tính của chính phủ đã bị hạ gục và ngân hàng trung ương cho biết nhiều hoạt động tại các ngân hàng và công ty đã bị gián đoạn, bao gồm nhà phân phối điện của bang.

Nhà khai thác vận chuyển Đan Mạch, A.P Moller-Maersk, thì chia sẻ họ là một trong số các nạn nhân.

WPP (WPP.L), cơ quan quảng cáo lớn nhất thế giới, nói rằng nó cũng bị nhiễm loại virus này. Một nhân viên của WPP nói rằng các nhân viên đã được yêu cầu tắt máy tính của họ: "Cả tòa nhà đã dừng lại."

Một công ty truyền thông của Ukraina cho biết máy tính của họ đã bị chặn và yêu cầu phải trả 300 USD bằng tiền ảo bitcoin để lấy lại quyền truy cập.

Các công ty khác tự xác định mình là nạn nhân bao gồm công ty vật liệu xây dựng Pháp Saint Gobain (SGOB.PA), nhà sản xuất dược phẩm Merck & MRK.N của Mỹ và công ty kinh doanh thức ăn cho vật nuôi của Royal Mars Canin của Mars Inc.

Các nhân viên tại công ty Beiersdorf của Ấn Độ, các nhà sản xuất sản phẩm chăm sóc da Nivea, và Reckitt Benckiser, công ty sở hữu sản phẩm Enfamil và Lysol, chia sẻ với Reuters rằng vụ tấn công ransomware đã ảnh hưởng đến một số hệ thống của họ ở trong nước.

Theo báo cáo của các phương tiện truyền thông địa phương, toàn bộ mạng lưới Hệ thống Y tế Thung lũng Thiên niên kỷ Pennsylvania của Tây Pennsylvania đã bị đóng cửa bởi một cuộc tấn công mạng.

Theo Lê Kiên (ICTnews)
Hãy biết cho đi những gì mình có thể .....

Để được nhận lại những gì ta ... Cần HỌC HỎI

Hình ảnh
Hình đại diện của thành viên
Học hỏi
 
Bài viết: 1182
Ngày tham gia: 16 Tháng 10 2003, 12:00

Tiết lộ sốc về mã độc Petya và thế lực đứng sau

Gửi bàigửi bởi Mr. THIEN AN » 29 Tháng 6 2017, 14:59

Tiết lộ sốc về mã độc Petya và thế lực đứng sau

Petya không phải mã độc tống tiền như mọi người vẫn nghĩ và thế lực đứng sau nó cũng không phải “hạng xoàng”?

Khi chính phủ và các tổ chức khắp thế giới đang vật lộn với các hậu quả từ cuộc tấn công đóng băng máy tính bằng mã độc vừa xảy ra, nạn nhân của Petya lại nhận được cảnh báo rõ ràng từ các chuyên gia an ninh rằng không nên trả tiền chuộc với hi vọng lấy lại được dữ liệu.

Địa chỉ email của hacker đã bị đóng và chúng mất khả năng liên lạc với nạn nhân, do đó về logic không thể phục hồi máy tính cho họ. Nếu hacker muốn thu thập tiền chuộc, cuộc tấn công của chúng là thất bại thảm hại. Dù vậy, đây có phải mục đích chính của hacker?

Những cuộc tấn công ngày một tinh vi khiến các chuyên gia đặt ra câu hỏi về động cơ thực sự của hacker? Tiền, phá hoại hay truyền đạt thông điệp chính trị?

Trong vụ diễn ra ngày 27/6 ảnh hưởng đến máy tính từ Ukraine cho đến Mỹ, động cơ tài chính dường như là kém khả thi nhất. Ransomware là một trong những hình thức tấn công mạng lâu đời nhất và tinh vi nhất dựa trên hành vi mã hóa tập tin của nạn nhân, về cơ bản không cho họ tiếp cận máy tính của mình cho đến khi trả tiền chuộc. Năm 2016, các chuyên gia bảo mật ước tính tội phạm đã kiếm hơn 1 tỷ USD từ mansomware, nạn nhân trải dài từ CEO các công ty Fortune 500 cho đến cá nhân đơn lẻ.

Petya cũng như WannaCry đều phát tán rộng hơn và nhanh hơn các ransomware trước đây. Tuy nhiên hợp lại, chúng mới kiếm hơn 100.000 USD. WannaCry phát tán bằng cách kết hợp ransomware truyền thống với một con bọ để từ đó cuộc tấn công phát triển nhanh chóng. Theo các chuyên gia, đây là mã độc đầu tiên có mục đích dường như là càng phát tán nhanh càng tốt hơn là lấy tiền chuộc từ nạn nhân.

Vụ tấn công hôm 27/6 được gọi bằng những cái tên khác nhau như Petya, NotPetya và GoldenEye. Cũng như WannaCry, nó được sinh ra để lan truyền chóng mặt, chỉ cần khai thác một máy tính chưa được bảo vệ để lây lan cho toàn mạng lưới.

WannaCry bị chặn đứng bởi một chuyên gia bảo mật độc lập. Tuy Petya chưa dừng lại, có vẻ kẻ đứng sau không thể thu về số tiền chuộc đáng kể do nhà cung cấp dịch vụ email Đức đã chặn mọi truy cập đến tài khoản mà hacker sử dụng.

Justin Harvey, Giám đốc phản ứng sự cố toàn cầu tại Accenture Security nhận định chúng không còn thu thập tiền chuộc nữa mà chỉ đang phá hoại. Khi tội phạm dùng ransomware để kiếm tiền, chúng sẽ tạo nhiều tài khoản, nhưng trường hợp này, chúng lại dùng phương pháp “trẻ con”, chỉ dùng một địa chỉ email và một ví Bitcoin. Dù vậy, cuộc tấn công lại đòi hỏi nỗ lực đáng kể.

Các chuyên gia bảo mật nhận định cuộc tấn công xuất phát từ Ukraine, xảy ra đúng một ngày trước kỳ nghỉ đánh dấu việc áp dụng Hiến pháp đầu tiên của nước này năm 1996. Theo Microsoft, hơn 12.500 máy tính tại đây là mục tiêu dù cuộc tấn công lan ra 64 quốc gia khác.

Dù các nhà hành pháp chưa xác định được kẻ đứng sau, Microsoft cho biết hacker ban đầu tập trung vào phần mềm chạy bởi M.E.Doc, một công ty kế toán thuế của Ukraine. M.E.Doc biết được máy chủ bị ảnh hưởng và trong thông báo nói đang hợp tác với cảnh sát mạng Ukraine.

Theo một bài viết trên Kaspersky Lab, cuộc tấn công bằng Petya nhằm vào doanh nghiệp tại Ukraine, Nga và Ba Lan. 3 nước này cùng với Italy và Đức bị tác động mạnh nhất. Vài công ty châu Âu và Mỹ cũng là nạn nhân. Công ty và tổ chức chính phủ trên toàn cầu không bị ảnh hưởng nhiều như trong vụ WannaCry, đáng chú ý tại những nước như Trung Quốc. Những báo cáo tại châu Á cho thấy nhiều công ty bị tấn công đều là chi nhánh ở châu Âu.

Thế lực đứng sau WannaCry và Petya vẫn chưa được nhận diện, động cơ của chúng cũng không rõ ràng. Brian Lord, cựu Phó Giám đốc tình báo và an ninh mạng của đơn vị tình báo GCHQ (Anh), nhận xét thay vì mục tiêu tài chính, hacker muốn phá hoại, đặc biệt tại Ukraine. Ông không tin rằng Nga là thủ phạm bởi “người Nga rất thông minh”.

Trong khi đó, Ido Wulkan, Giám đốc tình báo tại hãng bảo mật Insight, cho biết địa chỉ IP và số điện thoại kết nối đến đăng ký tên miền Internet dùng trong cuộc tấn công Petya xuất phát từ Iran. “Có thể đó là Iran nhưng cũng có khả năng là ai đó ngụy trang như họ là Iran”.

Do các công cụ dùng trong những vụ tấn công gần đây đều được phổ biến rộng rãi, hàng loạt hacker – từ tội phạm mạng đến các thế lực được chính phủ tài trợ - đều có thể triển khai chúng.

Tấn công ransomware chưa có dấu hiệu kết thúc. Để tự bảo vệ mình trước các nguy cơ hiện tại và tương lai, Cục An toàn thông tin đã đưa ra hướng dẫn cách xử lý mã độc tống tiền Petya. Cục An toàn thông tin - Bộ TT&TT đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows Management Instrumentation Command-line).

Đồng thời, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết); và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm ransomware.

Du Lam
Hãy biết cho đi những gì mình có thể ....
Để nhận lại những gì mình Ươc mơ ....
_____________________________________________
Hình ảnh
Hình đại diện của thành viên
Mr. THIEN AN
 
Bài viết: 800
Ngày tham gia: 05 Tháng 6 2003, 12:00

Đã quá muộn để nạn nhân Petya trả tiền chuộc ...

Gửi bàigửi bởi Mr. THIEN AN » 29 Tháng 6 2017, 15:00

Đã quá muộn để nạn nhân Petya trả tiền chuộc và cứu máy tính của mình

Sau khi lây nhiễm hàng ngàn máy tính, mã độc Petya mới đã vấp phải vấn đề lớn đầu tiên, khiến nạn nhân muốn cứu máy tính cũng không có cơ hội.

Một nhà cung cấp dịch vụ email của Đức đã chặn tài khoản email mà virus dùng để quản lý các yêu cầu tiền chuộc. Nạn nhân được khuyên không trả tiền vào ví của hacker vì ở thời điểm này, có thể ngay cả những kẻ tấn công cũng không giải mã được hệ thống máy tính.

Nguyên nhân là do phương pháp thu thập tiền chuộc không chính thống của Petya. Phần lớn các chương trình mã độc tống tiền đều tạo ra một ví độc nhất vô nhị cho mỗi trường hợp lây nhiễm để nó dễ dàng biết được nạn nhân nào phải trả những khoản nào. Tuy nhiên, Petya lại phá vỡ thông lệ này khi yêu cầu mỗi nạn nhân phải gửi 300 USD vào cùng một ví Bitcoin rồi gửi email đến mailto:wowsmith123456@posteo.net kèm mã xác thực duy nhất để xác nhận đã thanh toán và nhận chìa khóa giải mã.

Điều oái oăm xảy ra khi Postel vừa thông báo tất cả truy cập đến địa chỉ “wowsmith” đều bị chặn đứng, khiến cho kẻ đứng sau Petya không thể đọc hay trả lời bất kỳ email nào gửi đến địa chỉ này. Trong thông báo, nhà cung cấp dịch vụ khẳng định không nhân nhượng trước các hành vi lạm dụng nền tảng và việc chặn ngay lập tức tài khoản email bị lạm dụng là biện pháp cần thiết trong các trường hợp như vậy.

Kết quả là nạn nhân bị đặt vào tình huống tiến thoái lưỡng nan. Thông thường, sau khi trả tiền chuộc, họ có thể giải mã thành công máy tính của mình nhưng tính chất của các cuộc tấn công quy mô lớn lại khiến việc trả tiền chuộc trở nên bất khả thi, chẳng hạn như vụ WannaCry gần đây.

Với Petya, không rõ đã có máy tính nào được giải mã thành công trước khi email bị chặn hay chưa dù có gần 20 khoản tiền chuộc đã được trả. Các công ty vẫn có thể gửi tiền vào địa chỉ Bitcoin nhưng do địa chỉ email đã bị chặn, về mặt logic, thủ phạm không thể thực hiện cam kết giải mã của chúng.

Du Lam (Theo The Verge)
Hãy biết cho đi những gì mình có thể ....
Để nhận lại những gì mình Ươc mơ ....
_____________________________________________
Hình ảnh
Hình đại diện của thành viên
Mr. THIEN AN
 
Bài viết: 800
Ngày tham gia: 05 Tháng 6 2003, 12:00


Quay về Bảo Mật - Virus & Cách trị

Đang trực tuyến

Đang xem chuyên mục này: Không có thành viên nào trực tuyến.10 khách.

cron