Thứ Tư, 27 tháng 3, 2013

Internet toàn cầu đang hứng chịu đợt tấn công kỷ lục

Báo cáo của hàng loạt tổ chức an ninh mạng toàn cầu cho biết, trong những ngày qua người dùng Internet trên khắp thế giới đang phải gánh chịu tình trạng tốc độ tồi tệ và nguyên nhân là một cuộc tấn công có quy mô lớn kỷ lục trong lịch sử đang diễn ra.
Giới chuyên gia Internet tiết lộ, đây có thể là cuộc chiến trả đũa nhau giữa một tổ chức chống thư rác và một hãng lưu ký (hosting).
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Hiện tại, các vụ tấn công này mới chỉ ảnh hưởng đến các dịch vụ web thông thường nhưng giới chuyên gia dự báo trong những ngày tới, tình hình sẽ trở nên tồi tệ hơn và các hệ thống mạng của ngân hàng và thư điện tử sẽ bị ảnh hưởng.
Ít nhất 5 lực lượng “cảnh sát Internet” cấp quốc gia đã được huy động để điều tra những cuộc tấn công này.
Spamhaus, một tổ chức phi lợi nhuận có trụ sở đặt tại London và Geneva chuyên hỗ trợ các nhà cung cấp dịch vụ thư điện tử ngăn chặn thư tác và các loại nội dung không được phép khác đã thiết lập một “danh sách đen” các máy chủ được coi là đang bị sử dụng để thực thi các hành vi mờ ám. Mới đây, Spamhaus đã quyết định chặn các máy chủ của Cyberbunker, một công ty hosting của Hà Lan với lý do những máy chủ này đang chứa chấp “đủ thứ độc hại” ngoại trừ nội dung khiêu dâm trẻ em và những tài liệu liên quan đến khủng bố.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Sven Olaf Kamphuis, phát ngôn viên của Cyberbunker đã tuyên bố Spamhaus đang lạm dụng vị trí của mình và những tổ chức như thế này không nên được trao quyền quyết định cái gì được phép hay không được phép đưa lên mạng Internet.
Theo tố cáo của Spamhaus, Cyberbunker đang hợp tác với các tổ chức tội phạm ở Đông Âu và Nga để tiến hành những cuộc tấn công quy mô lớn này.
Ông Steve Linford, Tổng giám đốc của Spamhaus cho biết quy mô của các cuộc tấn công “lớn chưa từng thấy”.
“Chúng tôi đã bị tấn công trong suốt khoảng hơn 1 tuần nay. Nhưng chúng tôi sẽ trở lại. Chúng không thể hạ gục được chúng tôi. Các kỹ sư đang phải giải quyết một khối lượng công việc khổng lồ bởi các cuộc tấn công kiểu này có khả năng làm tê liệt bất cứ hệ thống mạng nào”.
Ông Steve Linford còn tiết lộ, 5 cơ quan chống tội phạm mạng của các quốc gia khác nhau đã điều tra và phát hiện ra rằng những kẻ tấn công vẫn sử dụng biện pháp tuy cũ nhưng rất hiệu quả là “Tấn công từ chối dịch vụ phân tán” (DDoS) với khả năng gây “ngập lụt” mục tiêu bị tấn công bằng một lượng truy cập giả mạo vô cùng lớn và khiến mọi nỗ lực truy cập bình thường không thể thực hiện được nữa. Trong trường hợp này, hệ thống phân giải tên miền (DNS) trên các máy chủ của Spamhaus là nạn nhân.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Cũng theo ông Linford, các cuộc tấn công này dữ dội đến mức nó có thể đánh sập toàn bộ hệ thống mạng, cơ sở hạ tầng mạng Intenet của chính phủ Anh. “Nếu bạn chuyển hướng các cuộc tấn công này vào Downing Street (khu vực tập trung các cơ quan thuộc chính phủ Anh), họ sẽ mất khả năng truy cập Internet ngay lập tức”, ông Linford cho biết.
Hiện nay, các cuộc tấn công đang đổ về một lượng truy cập lên tới 300 gb/s trong khi nếu cần hạ gục các ngân hàng lớn nào đó, những kẻ tấn công chỉ cần đến khoảng 50gb/s.
Arbor Networks, một hãng bảo mật chuyên chống tấn công DDoS cũng thừa nhận họ “chưa từng thấy một cuộc tấn công nào lớn như thế này trong lịch sử Intenet toàn cầu”.
“Vụ tấn công DDoS lớn nhất mà chúng tôi từng chứng kiến là 100 gb/s vào năm 2010 nhưng với mức 300 gb/s như hiện nay thì quả là khó tưởng tượng mức độ nghiêm trọng”, Dan Holden, giám đốc phụ trách mảng nghiên cứu an ninh của hãng nói, “Mức độ thiệt hại và ảnh hưởng còn phụ thuộc vào hạ tầng mạng của từng quốc gia”.
Spamhaus ước tính chỉ có một số quốc gia có hệ thống hạ tầng mạng tốt mới có thể đương đầu được với các cuộc tấn công. Nhiều hãng Internet lớn trên thế giới trong đó có cả Google đang tích cực hỗ trợ Spamhaus nhằm “chia lửa” của các đợt tấn công.
“Điều lạ nữa là trong các đợt tấn công này, chúng không nhắm vào một mục tiêu cụ thể nào mà thay vào đó là đánh vào bất cứ hệ thống nào mà chúng cảm thấy có thể hạ gục được”, ông Linford cho biết.
Hiện Spamhaus có hơn 80 hệ thống máy chủ trên khắp thế giới.

Thứ Ba, 26 tháng 3, 2013

Hacker Trung Quốc đánh cắp dữ liệu Việt Nam


Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)

Thứ Hai, 25 tháng 3, 2013

'Chiến binh số' của Triều Tiên mạnh đến mức nào

Các nhà điều tra vẫn chưa thể kết luận kẻ chủ mưu vụ tấn công mạng ở Hàn Quốc hồi tuần rồi. Nhưng các chuyên gia an ninh mạng Hàn Quốc cho rằng CHDCND Triều Tiên đang huấn luyện một nhóm các chiến binh mạng.

Malware (phần mềm máy tính được thiết kế với mục đích xâm nhập hoặc phá hủy dữ liệu trên máy tính bao gồm virus, worm, trojan, rootkit…) đã làm ngừng trệ các máy tính và máy chủ tại ba đài truyền hình và ba ngân hàng Hàn Quốc hôm 20.3, làm gián đoạn hoạt động ngân hàng và truyền thông, theo tin tức từ hãng tin AP.
Cuộc điều tra malware này mất nhiều tuần hoặc thậm chí nhiều tháng mới tìm ra được thủ phạm.
Các điều tra viên Hàn Quốc vẫn chưa tìm thấy chứng cứ để chứng minh Triều Tiên đứng sau vụ tấn công mạng hôm 20.3.
Cảnh sát Hàn Quốc ngày 25.3 cho biết, họ phát hiện nguồn gốc malware xuất phát từ Mỹ và ba quốc gia châu Âu.
Nhưng Hàn Quốc lại nghi ngờ Triều Tiên đứng sau vụ tấn công mạng này, do kể từ năm 2009 Bình Nhưỡng đã sáu lần tấn công mạng Seoul.
Và Seoul phải thành lập Trung tâm Chỉ huy An ninh mạng để đối phó với các nguy cơ tấn công mạng từ Triều Tiên.
Trong những năm gần đây, Triều Tiên đã rót nhiều tiền đầu tư vào khoa học và công nghệ.
Hồi tháng 12.2012, các nhà khoa học Triều Tiên đã phóng tên lửa đưa vệ tinh của nước này vào quỹ đạo thành công.
Đến tháng 2.2013, Triều Tiên tuyên bố thử nghiệm hạt nhân lần 3 thành công.
Ngành công nghệ thông tin đang ngày càng phát triển ở Triều Tiên.
Nước này đã phát triển ra hệ điều hành máy tính riêng gọi là Red Star (Ngôi sao Đỏ), nhập khẩu máy tính bảng Trung Quốc.
Triều Tiên có một nhóm các nhà phát triển chuyên nghiên cứu, sản xuất đủ loại phần mềm vi tính nội địa từ sáng tác nhạc cho đến dạy nấu ăn…
Mỹ và Hàn Quốc cho rằng Triều Tiên cũng có hàng ngàn tin tặc được chính phủ nước này huấn luyện bài bản để thực hiện những cuộc chiến tranh mạng, và kỹ năng của những tin tặc này không thua kém gì so với tin tặc Trung Quốc và Hàn Quốc.
“Tham vọng mới của Triều Tiên là tăng cường năng lực tiến hành những cuộc chiến tranh mạng”, AP dẫn lời tướng James Thurman, Chỉ huy lực lượng Mỹ tại Hàn Quốc, phát biểu trước các nhà lập pháp Mỹ.
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
“Triều Tiên triển khai những tin tặc được huấn luyện để tiến hành những cuộc tấn công mạng nhắm vào Hàn Quốc và Mỹ”, theo ông Thurman.
Giám đốc Cơ quan Tình báo Quốc gia Hàn Quốc Won Sei-hoon ước tính Triều Tiên có một đơn vị chuyên về chiến tranh mạng bao gồm 1.000 tin tặc.
Các sinh viên Triều Tiên được tuyển vào học tại các viện nghiên cứu khoa học hàng đầu của nước này để trở thành “những chiến binh mạng”, theo ông Kim Heung-kwang.
Ông Kim Heung-kwang là người Triều Tiên được huấn luyện để trở thành tin tặc trong suốt 20 năm tại một trường đại học ở thành phố Hamhung ở Triều Tiên), nhưng sau đó bỏ chạy khỏi nước này hồi năm 2003.
Ông Kim Heung-kwang cho biết thêm các tin tặc cũng được gửi ra nước ngoài học tập như ở Trung Quốc và Nga.
Hồi năm 2009, báo chí Hàn Quốc trích dẫn các báo cáo từ Triều Tiên cho rằng cố lãnh đạo Kim Jong-il đã từng ra lệnh tăng cường số tin tặc lên 3.000 người, nhưng vẫn chưa rõ tính xác thực của báo cáo này.
Ông Kim Heung-kwang, hiện đang sống lưu vong ở Seoul kể từ năm 2004, cho biết Triều Tiên đã tuyển thêm rất nhiều tin tặc kể từ năm 2009, và một số tin tặc đang ở Trung Quốc để tiến hành các cuộc tấn công mạng ra nước ngoài.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
“Rõ ràng Triều Tiên có đủ khả năng tạo ra malware tấn công máy tinh, máy chủ, hệ thống mạng theo dạng DDOS (từ chối dịch vụ). Mục tiêu của Triều Tiên là nhắm vào Mỹ và Hàn Quốc”, theo ông Kim Heung-kwang.
Chuyên gia an ninh mạng Mỹ, ông C. Matthew Curtin nhận định đối với Triều Tiên, việc mở rộng năng lực chiến tranh mạng bằng cách tạo ra malware vẫn ít tốn kém và nhanh hơn chế tạo vũ khí hạt nhân.
Trong thế giới mạng, tin tặc Triều Tiên có thể dễ dàng nặc danh, hủy bỏ chứng cứ bằng cách làm giả IP, ông Curtin cho biết thêm.
Các quan chức Triều Tiên vẫn chưa thừa nhận cáo buộc các chuyên gia máy tính nước này được huấn luyện thành các chiến binh mạng, nhưng luôn bác bỏ cáo buộc tấn công mạng.
Bình Nhưỡng vẫn chưa lên tiếng về vụ tấn công mạng Hàn Quốc hồi tuần rồi, theo hãng tin AP.
Hồi tháng 6.2012, kết quả cuộc điều tra kéo dài 7 tháng cho thấy trung tâm viễn thông của Triều Tiên có liên quan đến vụ tấn công mạng làm tê liệt hệ thống máy tính báo đài Hàn Quốc, cụ thể là tờ JoonAng Ilbo.
Ở Hàn Quốc, nền kinh tế, thương mại và mọi khía cạnh cuộc sống đều phụ thuộc lớn vào internet.
Trong khi Triều Tiên chỉ mới bắt đầu online trong những năm gần đây, nhưng kiểm soát rất chặt chẽ internet vì Bình Nhương từng tố cáo Mỹ-Hàn tấn công mạng nước này.
“Triều Tiên chẳng có gì để mất trong cuộc chiến tranh mạng. Nếu như Triều Tiên thật sự đứng sau vụ tấn công mạng hồi tuần rồi thì Hàn Quốc cũng không có một mục tiêu nào để tấn công trả đũa”, giáo sư Kim Seeongjoo của Khoa Quốc phòng thuộc Đại học Hàn Quốc ở thủ đô Seoul, cho hay.

Thứ Ba, 19 tháng 3, 2013

Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?


Ngày 13/03/2012, chuyên gia nghiên cứu về an ninh mạng thuộc CitizenLab (Anh) – Morgan Marquis-Boire đã công bố báo cáo phát hiện một nhóm các máy chủ điều khiển phần mềm gián điệp FinFisher được đặt tại 25 quốc gia trên thế giới, trong đó có Canada, Mexico, Bangladesh, Malaysia, Serbia, Việt Nam và Ethiopia.
Phần mềm gián điệp FinFisher được phát triển bởi hãng công nghệ cao Gamma International của Anh Quốc với khả năng qua mặt các phần mềm chống virus, đánh cắp dữ liệu, ghi lại thao tác bàn phím, ghi âm nội dung các cuộc gọi thoại, biến micro và webcam thành các thiết bị giám sát. Báo cáo mới cho thấy phạm vi hoạt động của FinFisher đang được mở rộng cùng với nhiều cải tiến về kỹ thuật.
Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?
(Danh sách các máy chủ được CitizenLab tìm thấy trong quá trình phân tích hoạt động phần mềm gián điệp FinSpy)
Trong đó, tác giả đã đề cập đến các phiên bản của phần mềm gián điệp FinFisher được phát hiện tại hai nước sau:
(1) Ethiopia: FinSpy – một phiên bản của phần mềm gián điệp FinFisher đã được phát hiện tại Ethiopia với mục đích theo dõi hoạt động của nhóm khủng bố Ginbot 7 tại Ethiopia. Theo đó, FinSpy được nhúng vào tập tin ảnh của Ginbot 7 nhằm lây nhiễm vào máy tính của các đối tượng khủng bố, từ đó tiến hành giám sát mọi hoạt động trong tổ chức này. Phần mềm trên đã được xác định có kết nối đến một máy chủ điều khiển đang hoạt động tại địa chỉ IP thuộc công ty viễn thông nhà nước Ethio Telecom (Ethiopia).
(2) Việt Nam: một phiên bản khác của FinFisher có tên gọi FinSpy Mobile for Android đã xuất hiện tại Việt Nam, được gửi đến người dùng các thiết bị di động chạy hệ điều hành Android  qua tin nhắn văn bản và giám sát mọi hoạt động của người dùng. Theo thông tin từ báo cáo, các phiên bản phần mềm tương tự được thiết kế cho hệ điều hành iOS, Windows Mobile và BlackBerry cũng đã được cung cấp có chức năng xác định tọa độ GPS của người dùng và nghe lén môi trường xung quanh. Marquis-Boire cũng cho biết, máy chủ điều khiển được đặt tại nhà cung cấp dịch vụ Internet CMC và số điện thoại gửi tin nhắn là của Việt Nam.
(Máy chủ điều khiển, thu thập thông tin đặt tại CMC Telecom)
Thời gian gần đây một số website và blog nổi tiếng bị tin tặc tấn công như “Anh Ba Sàm”, “Việt Sử Ký”, “Phạm Viết Đào”… Liệu chăng đây là sự trùng hợp “ngẫu nhiên” có chủ đích?
Đề nghị các cơ quan chức năng vào cuộc, điều tra, làm rõ vụ việc trên, và xử lý những đơn vị, cá nhân có liên quan, không để môi trường thông tin của Việt Nam mất an toàn.
Bạn đọc Moonlight / nguyentandung.org

Thứ Hai, 18 tháng 3, 2013

Việt Nam: Cứ vào web khiêu dâm là dính mã độc


Cứ vào web khiêu dâm là dính mã độc
Ông Pierre Noel, trưởng bộ phận tư vấn An toàn thông tin khu vực châu Á của Microsoft nhận định, tại Việt Nam, hơn 90% máy tính truy cập vào các trang web khiêu dâm hoặc mua đĩa DVD lậu đều dính malware mà người dùng không hề hay biết.

Những mã độc này sẽ khiến máy tính thường xuyên hiển thị pop-up quảng cáo, bị hacker theo dõi và đánh cắp thông tin, hoặc tệ hơn là "gia nhập" mạng lưới botnet của tin tặc. Ngoài nguy cơ đến từ các trang web chuyên đăng tải clip sex và ảnh "mát mẻ" thì người dùng Việt Nam còn dễ sập bẫy từ những lời quảng cáo "quá hấp dẫn" về tải phần mềm miễn phí.

"Đứng đầu trong Top 10 họ malware nguy hiểm nhất là keygen, một dạng phần mềm tuyên bố cung cấp "key" miễn phí để người dùng có thể "bẻ khóa" các phần mềm phổ biến như Adobe Photoshop, Windows, phần mềm bảo mật... và dùng miễn phí. Tuy nhiên, khi người dùng download các keygen này về máy thì họ cũng nhiễm luôn mã độc", ông Noel chia sẻ trong cuộc Tọa đàm về An toàn Thông tin số diễn ra sáng nay tại Bộ Thông tin & Truyền thông (Hà Nội). Theo cuộc khảo sát về bảo mật do Microsoft tiến hành, keygen được phát hiện trên 27% số máy tính tại Việt Nam trong năm 2012.

Ngoài ra, báo cáo cũng nhận thấy nguy cơ phổ biến nhất tại Việt Nam là những phần mềm không mong muốn, chiếm tới 54% máy tính. Nguy cơ cao thứ 2, thứ 3 là các mã độc cửa sau (trojan) và sâu/virus máy tính (worm) ảnh hưởng lần lượt đến 41,3% máy và 30,1% máy tính khảo sát.

"An toàn thông tin đang là vấn đề sống còn, cấp thiết, rất được Chính phủ Việt Nam quan tâm", Thứ trưởng Bộ TT&TT Nguyễn Minh Hồng khẳng định trong cuộc Tọa đàm. Năm 2010, Chính phủ đã thông qua Quy hoạch phát triển ATTT số đến năm 2020, còn hiện tại, Bộ TT&TT đang tích cực xây dựng và hoàn thiện luật An toàn thông tin số để có thể trình Chính Phủ vào cuối năm nay. Nếu được Quốc hội thông qua vào năm sau, Luật sẽ chính thức có hiệu lực từ năm 2015, tạo hành lang pháp lý cấp cao cho các hoạt động đảm bảo an toàn thông tin tại Việt nam.

Còn theo ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT (Bộ TT&TT) thì số lượng các vụ tấn công mạng tại Việt Nam ngày càng nhiều, có những thời điểm "rộ lên" như tháng 9.2012, khi đồng loạt nhiều nguy cơ như Trojan, malware, virus, thư rác... đều tăng vọt về số lượng.

Trước đó, một nghiên cứu toàn cầu do IDC tiến hành tiết lộ, nguy cơ lây nhiễm từ các mã độc không lường trước chiếm tới 33% với người dùng cá nhân và 30% doanh nghiệp. Chi phí mà doanh nghiệp phải bỏ ra để khắc phục hậu quả của mã độc được dự đoán lên tới 114 tỉ USD trên toàn cầu trong năm 2013, trong khi ở khu vực châu Á - Thái Bình Dương, dự báo sẽ đạt 39 tỉ USD. Người tiêu dùng cũng là đối tượng bị mã độc tấn công. Theo nghiên cứu IDC, khách hàng trên toàn cầu dành khoảng 1,5 tỉ giờ và 22 tỉ Đô la Mỹ để xác định, sửa chữa và phục hồi dữ liệu.

Theo VietnamNet

Dính “đòn thù chết người” vì viết bài chống tội phạm mạng


Đang dọn dẹp nhà cửa thì bất ngờ đội S.W.A.T xuất hiện, nhà báo nhiều năm viết về bảo mật cũng như phanh phui các đường dây của tội phạm mạng đã phải tra tay vào còng. Đây là một đòn thù chết người có tên SWATing đang được tin tặc áp dụng.
Nạn nhân của đòn thù chết người này là Brian Krebs, một nhà báo/blogger chuyên nghiên cứu và viết bài về bảo mật cũng như các loại tội phạm mạng.
Theo lời kể của Krebs, sự việc xảy ra vào khoảng 5 giờ chiều ngày 14.3, trong lúc dọn dẹp nhà để chuẩn bị cho bữa tiệc dự định diễn ra vào buổi tối. Khi anh mở cửa trước nhà mình thì bất ngờ đối mặt với ít nhất 3 khẩu súng đang chỉa vào người cùng với một đội S.W.A.T được trang bị đủ loại nhiều vũ khí đang bao vây toàn bộ căn nhà.
Đội S.W.A.T được trang bị nhiều loại vũ khí
Đội S.W.A.T được trang bị nhiều loại vũ khí
Với kinh nghiệm của mình, Krebs nhanh chóng hiểu ra tình hình và đã phản ứng một cách bình tĩnh, cho phép cảnh sát còng tay và cuối cùng thông báo với họ rằng đây chỉ là một trò lừa bịp. Không những thế, Krebs còn thông báo với cảnh sát rằng 6 tháng trước, chính anh là người đã đệ trình lên sở cảnh sát một báo cáo về loại hình tấn công này của bọn tội phạm mạng.
Sau khi thực hiện kiểm tra ngôi nhà và làm sáng tỏ vụ việc, cảnh sát thông báo với Krebs rằng có ai đó đã gọi 911 bằng cách sử dụng một số Caller ID trùng với số điện thoại di động của anh. Người gọi còn tự nhận là Krebs và báo cáo rằng những kẻ trộm người Nga đã đột nhập vào nhà và bắn vợ anh. Đó cũng chính là lý do cảnh sát đã cử một đội S.W.A.T – lực lượng được trang bị vũ khí và chiến thuật đặc biệt – đến bao vây ngôi nhà như là chuẩn bị đối phó với một tình huống khẩn cấp.
Đây là đòn thù thứ 3 và là đòn nguy hiểm nhất mà Krebs phải đón nhận chỉ trong vòng vài ngày sau khi anh phanh phui thông tin với các phương tiện truyền thông về một trang web đã công bố các thông tin cá nhân của nhiều nhân vật nổi tiếng, trong đó có Đệ nhất phu nhân Mỹ Michelle Obama. Trước đó, trang web cá nhân đăng các bài viết về bảo mật của anh đã hứng chịu các cuộc tấn công từ chối dịch vụ (DDoS) một cách dồn dập. Tiếp theo đó, tin tặc đã mạo danh FBI gửi thư đến nhà cung cấp dịch vụ yêu cầu đóng cửa trang web của Krebs vì lưu trữ nội dung bất hợp pháp và thu lợi nhuận từ hoạt động của tội phạm mạng.
Ngay sau khi vụ việc của Krebs được đăng tải, trang tin công nghệ Ars Technica cũng bị biến thành mục tiêu của các cuộc tấn công từ chối dịch vụ trong nhiều giờ liền. Cả 2 vụ tấn công này đều có cùng điểm xuất phát là một trang web có tên miền .tw. Thậm chí, cả 2 vụ đều nhận lệnh kích hoạt bởi cùng một tài khoản và một địa chỉ email.
Trong vụ việc của Krebs, cả anh lẫn cảnh sát đều bị biến thành nạn nhân của một hình thức tấn công có tên gọi SWATing – tức sử dụng chính lực lượng S.W.A.T để tấn công mục tiêu – đang được tội phạm mạng áp dụng. Phương thức phổ biến nhất là tội phạm mạng giả lập số điện thoại của nạn nhân thực hiện một cuộc gọi 911 để thông báo tình trạng khẩn cấp như cướp, đe dọa ném bom, bắt cóc,… Điểm nguy hiểm của chiêu “mượn đao giết người” này nằm ở chỗ: Lực lượng đặc nhiệm tiếp cận hiện trường với trang bị tận răng trong tư thế sẵn sàng đối phó với tình trạng khẩn cấp. Khi đó, chỉ cần nạn nhân có một chút phản ứng thiếu bình tĩnh, một kết cục đáng tiếc – thậm chí chết người – là điều hoàn toàn có thể xảy ra.
Brian Krebs là phóng viên chuyên viết về bảo mật cho The Washington Post từ năm 1995 – 2009. Anh được xem là người tiên phong trong việc xâm nhập và đưa tin về các vấn đề bảo mật. Những thông tin của Krebs từng góp phần vào các chiến dịch truy quét tội phạm mạng “đình đám” như vụ đóng cửa một dịch vụ lưu trữ ở California chuyên chứa chấp những kẻ gửi thư rác và khiêu dâm trẻ em, vụ ngăn chặn một tổ chức tội phạm mạng có tên “Mạng Doanh nghiệp Nga”,… Gần đây, anh theo đuổi và điều tra về những người kinh doanh các bộ dụng cụ khai thác lỗ hổng bảo mật, các phần mềm độc hại, báo cáo tín dụng mua sắm bất hợp pháp và các dịch vụ tấn công từ chối dịch vụ,… trong các diễn đàn ngầm.
(BLD)

Thứ Sáu, 15 tháng 3, 2013

Chùm ảnh hiếm của nữ hacker quyến rũ nhất thế giới


Sở hữu vẻ đẹp hút hồn, ít ai nghĩ nữ sinh Kristina Svechinskaya lại là một mấu chốt quan trọng trong đường dây tội phạm mạng nguy hiểm nhất thế giới.
Trong số các tội phạm mạng bị bắt từ trước tới nay, Kristina Svechinskaya được đánh giá là nữ tin tặc "nguy hiểm và quyến rũ nhất thế giới", thậm chí nhiều người đem cô ra so sánh với nữ điệp viên người Nga Anna Chapman.
Trong số các tội phạm mạng bị bắt từ trước tới nay, Kristina Svechinskaya được đánh giá là nữ tin tặc "nguy hiểm và quyến rũ nhất thế giới", thậm chí nhiều người đem cô ra so sánh với nữ điệp viên người Nga Anna Chapman.
Cận cảnh nhan sắc đẹp hút hồn của nữ tin tặc Kristina Svechinskaya.
Cận cảnh nhan sắc đẹp hút hồn của nữ tin tặc Kristina Svechinskaya.
Kristina Svechinskaya sinh ngày 16 tháng 2 năm 1989 tại Nga, đang theo học tại đại học New York được được mệnh danh là "nữ hacker nóng bỏng nhất thế giới".
Kristina Svechinskaya sinh ngày 16 tháng 2 năm 1989 tại Nga, đang theo học tại đại học New York được được mệnh danh là "nữ hacker nóng bỏng nhất thế giới".
Ít ai ngờ nữ sinh xinh đẹp với đôi mắt xanh đẹp hút hồn này lại là một đầu mối quan trọng trong đường dây đường dây phát tán virus Trojan Zeus để ăn cắp hàng triệu USD tại các ngân hàng.
Ít ai ngờ nữ sinh xinh đẹp với đôi mắt xanh đẹp hút hồn này lại là một đầu mối quan trọng trong đường dây đường dây phát tán virus Trojan Zeus để ăn cắp hàng triệu USD tại các ngân hàng.
Ngoài vẻ đẹp "trời phú", Kristina Svechinskaya còn là người cực kỳ thông minh, nhanh nhạy và có khả năng tin học "cực đỉnh".
Ngoài vẻ đẹp "trời phú", Kristina Svechinskaya còn là người cực kỳ thông minh, nhanh nhạy và có khả năng tin học "cực đỉnh".
Để kiếm tiền nhanh chỉ trong vài thao tác máy tính, cô nữ sinh đại học New York đã gia nhập đường dây gián điệp máy tính nguy hiểm nhất thế giới.
Để kiếm tiền nhanh chỉ trong vài thao tác máy tính, cô nữ sinh đại học New York đã gia nhập đường dây gián điệp máy tính nguy hiểm nhất thế giới.
Nhóm tội phạm này sử dụng các tài khoản ngân hàng, hộ chiếu và virus eus Trojan đánh cắp chót lọt 12 triệu USD từ các ngân hàng Mỹ và Anh.
Nhóm tội phạm này sử dụng các tài khoản ngân hàng, hộ chiếu và virus eus Trojan đánh cắp chót lọt 12 triệu USD từ các ngân hàng Mỹ và Anh.
Kristina Svechinskaya là một trong số 4 sinh viên Đại học New York giữ vai trò giao dịch trung gian, mở 5 tài khoản ở các ngân hàng khác nhau để nhận tiền do nhóm tội phạm mạng gửi vào rồi chuyển lại cho chúng và lấy hoa hồng 10%.
Kristina Svechinskaya là một trong số 4 sinh viên Đại học New York giữ vai trò giao dịch trung gian, mở 5 tài khoản ở các ngân hàng khác nhau để nhận tiền do nhóm tội phạm mạng gửi vào rồi chuyển lại cho chúng và lấy hoa hồng 10%.
Sau khi dùng virus để đánh cắp mật mã, nhóm tội phạm này đã đánh cắp ít nhất là 2 triệu USD hàng tháng.
Sau khi dùng virus để đánh cắp mật mã, nhóm tội phạm này đã đánh cắp ít nhất là 2 triệu USD hàng tháng.
Theo thông tin từ FBI, đường dây này dự định ăn cắp khoảng 64 triệu USD nhưng đã bị phát giác và bắt kịp thời. Đây được xem  là “một trong những vụ phạm tội mạng lớn nhất” liên quan đến virus Trojan mà cơ quan chức năng từng thụ lý.
Theo thông tin từ FBI, đường dây này dự định ăn cắp khoảng 64 triệu USD nhưng đã bị phát giác và bắt kịp thời. Đây được xem là “một trong những vụ phạm tội mạng lớn nhất” liên quan đến virus Trojan mà cơ quan chức năng từng thụ lý.
Cận cảnh nhan sắc trời phú của nữ hacker "nóng bỏng nhất thế giới"
Cận cảnh nhan sắc trời phú của nữ hacker "nóng bỏng nhất thế giới"
Nữ hacker sexy nhất thế giới này sẽ phải đối mặt với án tù 40 năm vì hành vi tấn công và cướp tài sản ngân hàng qua mạng.
Nữ hacker sexy nhất thế giới này sẽ phải đối mặt với án tù 40 năm vì hành vi tấn công và cướp tài sản ngân hàng qua mạng.
 (BXH)

Bill Gates cũng không “thoát” khỏi tin tặc


Mã số an ninh xã hội, địa chỉ, báo cáo tín dụng và nhiều thông tin quan trọng khác của nhà sáng lập Microsoft đã bị tin tặc tung lên mạng.
Như vậy, Bill Gates là nhân vật nổi tiếng mới nhất bị tin tặc ghi tên vào danh sách nạn nhân của chiến dịch tiết lộ thông tin cá nhân trong vài ngày qua. Trước đó, nhiều nhân vật nổi tiếng khác đã bị tung các thông tin cá nhân lên mạng như: Mitt Romney, Tiger Wood, Kim Kardashian,… và thậm chí cả phu nhân của Tổng thống Mỹ Michelle Obama.
Bill Gates
Bill Gates
Đến nay, các chuyên gia vẫn chưa xác định được chính xác là làm cách nào mà tin tặc có thể truy cập được vào hồ sơ cá nhân của những người nổi tiếng này. Những suy đoán ban đầu cho rằng các thông tin này có thể có nguồn gốc từ vụ tấn công của tin tặc vào 3 công ty báo cáo tín dụng Experian, Equifax và TransUnion hồi đầu tuần này.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Một giả thuyết khác cho rằng, những người đứng đằng sau trang web nói trên có thể thu thập thông tin về các nhân vật nổi tiếng trên Internet và sử dụng dữ liệu đó để mạo danh và truy cập lịch sử tín dụng của họ trên các hệ thống mục tiêu.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Mặc dù FBI tuyên bố đang tiến hành điều tra để tìm ra người đứng đằng sau trang web có tên “Hồ sơ mật” này, nhưng nó vẫn cứ ung dung tồn tại. Và danh sách những người nổi tiếng bị biến thành nạn nhân của tin tặc vẫn cứ dài ra từng ngày. Không ai dám chắc từ giờ đến lúc tìm ra thủ phạm, liệu sẽ còn có bao nhiêu người nổi tiếng nối dài vào danh sách này.
(BLD)

Triều Tiên tố kẻ thù tấn công vào mạng lưới Internet


Bình Nhưỡng vừa lần đầu tiên tố cáo kẻ thù tấn công vào các máy chủ, trong khi Triều Tiên đang đe dọa về một cuộc chiến tổng lực đáp lại cuộc tập trận chung Mỹ – Hàn Quốc.
Hãng thông tấn KCNA hôm nay cho biết trong một bài xã luận rằng các hệ thống máy chủ Internet do nhà nước Triều Tiên điều hành đã bị tin tặc tấn công mạnh và liên tục. Hãng này không đi vào thông tin chi tiết, nhưng ám chỉ rằng cuộc tấn công đã diễn ra trong nhiều ngày.
Người Bình Nhưỡng dùng máy tính. Ảnh minh họa
Người Bình Nhưỡng dùng máy tính. Ảnh minh họa
Hãng thông tấn cho biết Bình Nhưỡng đang là mục tiêu của các cuộc tấn công mạng, nhằm trả đũa lại lập trường cứng rắn của nước này chống lại những hành động khiêu khích. Bài xã luận cũng cho biết những cuộc tấn công này là đáng kể bởi chúng diễn ra khi Mỹ và Hàn Quốc đang tiến hành các cuộc tập trận lớn.
“Chúng tôi sẽ không để bị động trước những cuộc tấn công mạng do kẻ thù tiến hành, vốn đã lên đến mức nghiêm trọng và là một phần của kế hoạch lớn hơn nhằm bóp nghẹt Triều Tiên”, KCNA cho hay.
Thông tin về cuộc tấn công mạng vào Triều Tiên được đưa ra lần đầu tiên bởi một hãng thông tấn Nga hôm 13/3. Hãng này cho biết mạng Internet ở Triều Tiên đã bị chặn và các nguồn tin chính thức cho rằng nước này có thể đã bị một đòn tấn công mạng cường độ cao.
Theo Yonhap, Triều Tiên từng bị cáo buộc tiến hành tấn công mạng vào nhiều trang web của Hàn Quốc và Mỹ, nhưng đây là lần đầu tiên nước này cáo buộc các thế lực nước ngoài tấn công máy chủ của chính mình.
Chosun Ilbo dẫn lời Ryu Dong-ryeol, chuyên gia thuộc một viện do chính phủ tài trợ ở Seoul, Hàn Quốc cho biết cuộc tấn công quy mô lớn này ít có khả năng do một tin tặc cá nhân tiến hành, bởi tất cả các trang web có máy chủ ở Triều Tiên đều bị ảnh hưởng, và nó kéo dài hai ngày. Ông cũng khẳng định chính phủ Hàn Quốc không liên quan đến đòn tấn công mạng.
“Thật kỳ lạ khi mạng lưới Internet của Triều Tiên bị tin tặc tấn công lâu đến vậy”, ông Ryu, đến từ Viện Khoa học Cảnh sát, cho biết. “Có thể chính quyền Triều Tiên tự tiến hành sự cố này như một cách để thoát khỏi tình thế quốc tế bế tắc hiện tại”.
Hàn Quốc và Mỹ đang tiến hành các cuộc tập trận lớn với sự tham gia của hàng nghìn binh sĩ hai nước. Hai nước này liên tục khẳng định cuộc diễn tập nhằm ngăn chặn những cuộc tấn công từ Triều Tiên, nhưng Bình Nhưỡng tuyên bố Seoul và Washington đang tập dượt xâm lược.
Để đáp lại, Triều Tiên đơn phương tuyên bố hủy hiệp định đình chiến từng giúp chấm dứt chiến tranh Triều Tiên (1950 – 1953) và bất tuân thủ các hiệp ước hòa bình ký kết giữa hai nước.
(TNVN)

Thứ Năm, 14 tháng 3, 2013

Bắc Triều Tiên biến mất hoàn toàn trên Internet


Một thông điệp tweet được đăng tải vào rạng sáng ngày 14/03/2013 của tin tặc người Mỹ mang bí danh “The Jester” cho biết, toàn bộ các trang web của Bắc Triều Tiên đã đột ngột ngắt kết nối với Internet kể từ sáng sớm ngày 14/03/2013. Thậm chí, trang web chính thức của Chính phủ Bắc Triều Tiên tại địa chỉ naenara.com.kp cũng không thể truy cập được.
Mặc dù thống kê cho thấy, toàn bộ Bắc Triều Tiên hiện chỉ có khoảng 30 trang web hoạt động và phần lớn đều nằm dưới sự kiểm soát của Chính phủ, nhưng sự cố này vô cùng khó hiểu, dường như đất nước Bắc Triều Tiên đã biến mất hoàn toàn khỏi mạng Internet.
Một thông điệp tweet được đăng tải vào rạng sáng ngày 14/03/2013 của tin tặc người Mỹ mang bí danh “The Jester”
Một thông điệp tweet được đăng tải vào rạng sáng ngày 14/03/2013 của tin tặc người Mỹ mang bí danh “The Jester”
Sự việc này vẫn đang được các chuyên gia tìm hiểu nguyên nhân, tuy nhiên hiện có hai giả thiết được đưa ra:
(1) Sự việc do Chính phủ Bắc Triều Tiên chủ động ngắt toàn bộ kết nối Internet trong nước nhằm chuẩn bị cho kế hoạch chống lại Mỹ;
(2) Đây có thể là kết quả do một trong 13 đội chuyên trách tấn công mạng của Chính phủ Mỹ thực hiện. Phần lớn các nhà phân tích đều đang nghiêng về giả thiết thứ nhất cho rằng đây là một hành động có chủ ý của Chính phủ Bắc Triều Tiên.
Trang web chính thức của Chính phủ Bắc Triều Tiên tại địa chỉ naenara.com.kp cũng không thể truy cập được
Trang web chính thức của Chính phủ Bắc Triều Tiên tại địa chỉ naenara.com.kp cũng không thể truy cập được
trandaiquang.net lược dịch (Nguồn: CyberArms)

Google hướng dẫn xử lý khi website bị hack


Các bước ngăn chặn, “làm khó” tin tặc thâm nhập máy chủ web, nhúng liên kết mã độc và thao tác khôi phục nếu hệ thống web gặp sự cố này.
“Help for Hacked Sites” (Trợ giúp cho những website bị hack) là một hướng dẫn tương đối tổng quan gồm hai phần, giúp các chủ sở hữu website (webmaster) nhận thức được các bảo vệ tài sản trực tuyến của mình và cách khôi phục khi website đã bị hack. Bên cạnh đó, các webmaster sẽ hiểu thêm về dạng SQL Injection, quy trình quét lỗi bảo mật, đọc tập tin bản ghi hoạt động (log).
 Ảnh chụp màn hình video clip Google "Help for Hacked Sites"
Ảnh chụp màn hình video clip Google "Help for Hacked Sites"
Theo Google, hướng dẫn lần lượt dẫn dắt người xem các nội dung từ cơ bản đến nâng cao với gần tám phút minh họa trực quan qua video clip kèm theo nhiều dữ liệu bảo mật hữu ích. Thông tin này dành cho tất cả cấp độ webmaster, từ cơ bản đến chuyên viên.
Phần đầu tiên là nhận biết tổng quan, hỗ trợ những người không rành về kỹ thuật, chú trọng giải thích các vấn đề:
  • Website của bạn bị hack như thế nào và tại sao
  • Tiến trình khôi phục website và cách gỡ bỏ “cảnh báo của Google” đối với website của bạn
  • Thời gian khôi phục tùy thuộc những tổn hại và kỹ thuật của quản trị viên
Google đưa ra hai tùy chọn: tự thực hiện hoặc nhờ cậy đến các chuyên viên.
Sau khi xem video clip, bước đầu tiên trong phần 2 là liên lạc ngay với nhà cung cấp dịch vụ lưu trữ web (hosting) tìm sự hỗ trợ.
Nhà cung cấp dịch vụ thường tiếp nhận vụ việc và nhanh chóng xử lý vì cũng lo ngại tình trạng sụp đổ theo hiệu ứng “đôminô” khi một website trên hệ thống lưu trữ chung nhiều website bị hack. Ngoài ra, họ còn có thể giúp bạn khôi phục website.
Nếu không nhận được sự hỗ trợ, bạn có thể tìm đến sự trợ giúp từ những cộng đồng là các chuyên gia như StopBadware.org, có cung cấp sẵn các công cụ (tại đây) và hướng dẫn. Hoặc từ cộng đồng Google Webmaster Central. Đừng quên lên kế hoạch chuyển dịch vụ lưu trữ (hosting) sang nơi khác có cung cấp sự hỗ trợ.
Bước kế tiếp rất quan trọng, tiến trình rà soát toàn bộ website để tránh trở thành nơi lây nhiễm mã độc cho khách truy cập. Hãy tạm thời cho website ngưng hoạt động (offline), thông báo đầy đủ đến khách truy cập và thực hiện kiểm tra (Xem chi tiết tại đây).
Google khuyến cáo rà soát các tài khoản quản trị của website, tin tặc có thể đã tạo thêm tài khoản để thâm nhập trong lần tới, đồng thời thay đổi tất cả mật khẩu của website, FTP, cơ sở dữ liệu lẫn người dùng hiện có.
Maile Ohye, trưởng nhóm kỹ thuật Google Developer Programs, cho biết mỗi tiến trình thực hiện trong “Help for Hacked Sites” đều khá khó khăn đối với những chủ nhân website, trừ khi họ am hiểu về kỹ thuật, quản trị hệ thống và mã nguồn. Do đó, Google đề nghị các webmaster tìm kiếm trợ giúp từ diễn đàn Google Webmaster Forum.
Đây là một hoạt động rất hữu ích của Google nhằm gia tăng nhận thức an toàn thông tin trên website. Ngoài ra, điều này cũng giúp loại bỏ những thông báo “This site may harm your computer” (website này có thể làm tổn hại máy tính của bạn) hay “This site may be compromised” (website này có thể đã bị tấn công) từ Google Search, mỗi khi bạn truy cập vào một trang web mà Google cho rằng chứa những nguy cơ như mã độc, lừa đảo trực tuyến…
(BTT)