News

Featured Video

Kaspersky
Kinh Nghiệm Thủ Thuật

Sản Phẩm Công Nghệ Mới

Phần Mềm Kaspersky

GAME

VIDEO

Tin mới

Thứ Sáu, 14 tháng 8, 2020

Mua Kaspersky cơ hội nhận Điện thoại Samsung S20

 Nhằm tri ân quý khách hàng đã tin tưởng và chọn mua sản phẩm phần mềm bảo mật diệt virus Kaspersky trong thời gian qua, Công ty TNHH Nam Trường Sơn xin mang đến chương trình khuyến mãi cực hấp dẫn.

Bấm vào link https://kaspersky.proguide.vn/ để mua ngay nhé!

KASPERSKY – KẾT NỐI AN TOÀN, TRÚNG NGÀN QUÀ TẶNG

Tên chương trình: Kaspersky – Kết Nối An Toàn, Trúng Ngàn Quà Tặng

Thời gian áp dụng: 15/07 – 15/09/2020

Sản phẩm khuyến mãi:

  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security

Đối tượng: Tất cả khách hàng mua sản phẩm khuyến mãi.

Các giải thưởng:

-        03 giải thưởng Điện thoại Samsung S20 trị giá 19.000.000đ

-        03 giải thưởng Tablet Samsung Galaxy Tab A 10.1 trị giá 7.000.000đ

-        100 giải thưởng Loa Google Home Mini trị giá 600.000đ

-        300 giải thưởng Thẻ cào điện thoại trị giá 200.000đ

-        600 giải thưởng Thẻ cào điện thoại trị giá 100.000đ

Tổng giá trị giải thưởng: 258.000.000đ

Nội dung chương trình

-        Trong thời gian khuyến mại, khách hàng mua 01 sản phẩm phần mềm diệt virus KASPERSKY sẽ được tặng kèm 01 thẻ cào trúng thưởng đính kèm bên trên hộp sản phẩm, khách hàng cào lớp tráng bạc và có cơ hội trúng các giải thưởng sau:

  • Điện thoại Samsung S20
  • Tablet Samsung Galaxy Tab A 10.1
  • Thẻ cào điện thoại trị giá 200.000đ
  • Thẻ cào điện thoại trị giá 100.000đ

Lưu ý: Chương trình chỉ áp dụng cho khách hàng mua hộp sản phẩm do công ty TNHH Bảo Mật Nam Trường Sơn phân phối. (Không áp dụng cho thanh toán online gửi mã key qua email)

-       Đối với các khách hàng cào không trúng thưởng có thể tham gia chương trình quay số trúng thưởng Loa Google Home Mini, bằng cách nhập MÃ DỰ THƯỞNG in trên thẻ cào lên website https://kaspersky.nts.com.vn/ket-noi-an-toan/.

Ngày 18/09/2020, Công ty sẽ tiến hành quay số mã dự thưởng ngẫu nhiên để xác định trúng thưởng.

Thời gian, cách thức phát hành bằng chứng xác định trúng thưởng:

Từ ngày 15/07 đến 15/09/2020, thẻ cào được đính kèm trên hộp sản phẩm bản quyền do Công Ty Nam Trường Sơn phân phối.

Quy định về bằng chứng xác định trúng thưởng:

Thẻ cào hợp lệ là thẻ cào do công ty Nam Trường Sơn phân phối có đầy đủ phần tráng bạc để cào, phần mã bảo mật không cào và mã dự thưởng.

Mỗi mã dự thưởng có 7 ký tự bao gồm số và các chữ cái viết hoa.

Thẻ cào trúng thưởng phải còn nguyên vẹn, không rách rời, chắp vá hay tẩy xóa.

Thông báo trúng thưởng:

*Đối với chương trình Cào xác định trúng thưởng:

-        Khách hàng sở hữu thẻ cào trúng các giải thưởng Tablet Samsung Galaxy Tab 10.1, Điện thoại Samsung Galaxy S20, Thẻ cào điện thoại 200.000đ, Thẻ cào điện thoại 100.000đ phải liên hệ Ban tổ chức trước 23h59p ngày 15/09/2020 để thông báo trúng thưởng.

-        Khách hàng có thể gọi điện trực tiếp thông qua số điện thoại (028) 3841 8080, email đến tri-le.minh@nts.com.vn hoặc đến trực tiếp Văn phòng làm việc tại 20 Tăng Bạt Hổ, Phường 11, Quận Bình Thạnh, Tp.HCM để thông báo trúng thưởng.

*Đối với chương trình Quay số trúng thưởng:

-        Ngày 18/09/2020 Công ty Nam Trường Sơn sẽ tiến hành quay số trúng thưởng.

-       Tổng đài chăm sóc khách hàng sẽ liên hệ qua email, số điện thoại của khách hàng và thông báo trúng thưởng trên website và fanpage của công ty trong vòng 3 ngày sau ngày 18/09/2020 để hướng dẫn khách hàng hoàn tất thủ tục nhận thưởng.

Thời gian, địa điểm, cách thức và thủ tục trao thưởng:

*Thời gian, địa điểm, cách thức và thủ tục trao thưởng:
- Đối với khách hàng trúng giải Tablet Samsung Galaxy Tab 10.1, Điện thoại Samsung Galaxy S20, Loa Google Home Mini khi đến nhận thưởng, khách hàng cần cung cấp:
• Thẻ cào có in nội dung trúng thưởng, kèm hình chụp mã vạch sản phẩm dưới đáy hộp đã mua.
• CMND/hộ chiếu người trúng thưởng (bản gốc).
• Người nhận giải cần ký tên vào Biên bản trao giải khi đến nhận giải.
• Giải thưởng không được quy đổi thành tiền mặt.
- Thời gian nhận thưởng từ ngày 15/09 – 15/10/2020 từ 8h00 đến 17h00 các ngày từ thứ hai đến thứ sáu.
- Địa điểm nhận thưởng: Công ty Nam Trường Sơn - Số 20 Tăng Bạt Hổ Phường 11, Quận Bình Thạnh, Tp.HCM.
- Đối với giải Thẻ cào điện thoại:
Khách hàng gửi thẻ cào trúng thưởng cho BTC theo thông tin sau:
Ms Trí | 028 3841 8080 | Phòng Marketing
Công ty Nam Trường Sơn - số 20 Tăng Bạt Hổ, Phường 11, Quận Bình Thạnh, Tp.HCM.
Kèm hình chụp mã vạch sản phẩm dưới đáy hộp đã mua về email tri-le.minh@nts.com.vn.
Mã nạp tiền sẽ được công ty gửi đến quý khách qua email hoặc nạp thẳng trực tiếp vào số điện thoại mà khách hàng cung cấp.

Trách nhiệm của khách hàng trúng thưởng đối với chi phí phát sinh khi nhận thưởng, thuế thu nhập không thường xuyên:

Người trúng giải thưởng sẽ phải tự chịu chi phí đi lại, ăn ở và đóng các khoản thuế thu nhập bất thường (nếu có) và các chi phí phát sinh khác theo quy định của pháp luật hiện hành khi đến nhận thưởng.

Thứ Năm, 27 tháng 7, 2017

Hack xe Mazda 3, CX3, CX5... từ một ổ USB

Các dòng xe Mazda từ Mazda 2, Mazda 3, Mazda 6 cho đến CX-3, CX-5, CX-7, CX-9 và Mazda MX-5 đều có thể bị hack từ một ổ USB theo kaspersky antivirus
Chia sẻ từ kỹ sư bảo mật ứng dụng Jay Turla từ Bugcrowd với trang tin Bleeping Computer cho biết các đời xe Mazda gồm Mazda 2, Mazda 3, Mazda 6 cho đến CX-3, CX-5, CX-7, CX-9 và Mazda MX-5 đều có thể bị hack từ một ổ USB gắn vào bảng hệ thống thông tin giải trí (dashboard) của xe.
Thực chất, các xe Mazda tồn tại một lỗ hổng bảo mật đã ba năm qua khi một thành viên trên diễn đàn Mazda3Revolution khám phá và công bố tháng 5-2014. Từ đó đến nay, nhiều kỹ sư dùng lỗ hổng này để tùy chỉnh hệ thống thông tin giải trí của xe Mazda cũng như tùy ý cài đặt những ứng dụng mới.

Một trong những công cụ phổ biến là MZD-AIO-TI (MZD All In One Tweaks Installer).

Kỹ sư Jay Turla cũng công bố một dự án của mình nghiên cứu về 'hacking' xe Mazda trên mạng nguồn mở Github tên mazda_getInfo, cho phép người sử dụng xe Mazda có thể tải về ổ đĩa USB, gắn vào bảng điều khiển của xe, chạy mã 'khai thác lỗi' trong phần mềm quản lý MZD Connect trong xe.

Lỗi bảo mật sẽ bị 'tấn công' ngay khi người dùng gắn ổ USB chứa mã khai thác vào bảng điều khiển của xe, mà không cần họ thao tác gì thêm. Tuy nhiên, ổ USB cần được gắn vào khi xe đang nổ máy, hoặc xe ở chế độ "Accessory mode".

MZD Connect là hệ thống trên nền *NIX nên người dùng có thể tự viết các mã lệnh Linux hay tập lệnh để thay đổi hay bổ sung, 'chế biến' theo ý muốn.

Tuy lỗ hổng có thể được tận dụng tùy chỉnh bởi dân thích 'vọc xe' nhưng nó cũng có thể bị kẻ xấu đưa xe Mazda của bạn vào mạng botnet của chúng bằng cách cài đặt Trojan hay mã độc.

Tin vui cho người... không thích vọc và không muốn bị kẻ xấu 'vọc xe' ngoài ý muốn, bản cập nhật phần mềm quản lý kết nối MZD Connect 59.00.502 đã khắc phục lỗ hổng này. Có thể đưa xe vào hệ thống bảo trì chính hãng để yêu cầu cập nhật firmware mới.

Trong phản hồi của Mazda với Bleeping Computer, hãng xe này cho biết Mazda Connect điều khiển một lượng rất ít các tính năng trong xe Mazda, và không thể bị truy xuất từ xa thông qua mạng không dây Wi-Fi. Mazda Connect có thể điều khiển các thiết lập chức năng như chức năng khóa điều khiển từ xa, thông tin hiển thị trên Active Driving Display... Nhưng chúng không quản lý bất kỳ tính năng điều khiển xe như tay lái, tăng tốc hay thắng xe (phanh).

Khai thác lỗ hổng phần mềm quản lý hay bảng điều khiển thông tin xe hơi không còn là điều mới mẻ, đặc biệt trong xu hướng xe thông minh nở rộ với những tính năng kết nối hiện đại như hiện nay. Tuần trước, xe Subaru WRX STI 2017 đã bị 'hạ gục' bởi một chuyên gia nghiên cứu người Mỹ Aaron Guzman.


Năm 2015, thế giới xôn xao vì công bố tấn công xe Jeep Cherokee từ xa của hai chuyên gia nổi tiếng Charlie Miller và Chris Valasek. Các hội nghị bảo mật nổi tiếng thường niên như DEF CON các năm trở lại đây cũng có khu riêng dành cho 'hack xe hơi' mang tên Car Hacking Village.

Đã có vắc-xin trị mã độc tống tiền mới Petya

Chuyên gia bảo mật người Mỹ Amit Serper đã tìm ra giải pháp tạm thời, được coi như là vắc-xin phòng chống sự tấn công của các biến thể mã độc Petya theo kaspersky internet security
Theo trang Infosecurity-magazine, loạt tấn công mạng phạm vi toàn cầu mới nhất là do các virus NotPetya, SortaPetya và Petna, những biến thể của mã độc Petya từng được phát hiện năm 2016, tấn công.

Lần này loạt tấn công của “gia đình” mã độc Petya tiếp tục nhằm vào lỗ hổng bảo mật trên giao thức SMB của các máy tính chạy trên nền tảng HĐH Windows, chính là lỗ hổng từng bị mã độc tống tiền WannaCry khai thác trong loạt tấn công mạng mới đây.


Theo nhà nghiên cứu Amit Serper của hãng bảo mật Cybereason, ông đã tìm ra loại “vắc-xin” có thể áp dụng cho các máy tính Windows vẫn chưa bị các biến thể mã độc Petya tấn công.

“Vắc-xin” của chuyên gia Amit Serper đã được các hãng TrustedSec, Emsisoft và PT Security xác nhận về độ hiệu quả.

Không giống với công cụ Kill switch dành để đối phó với mã độc WannaCry do chuyên gia Marcus Hutchins phát triển, công cụ phòng ngừa mã độc mới của Serper phải được thao tác thủ công trên máy.

Bản thân chuyên gia này cũng cảnh báo rằng công cụ của ông chỉ là giải pháp khắc phục sự cố tạm thời. Ông Amit Serper đang cùng gia đình đi nghỉ tại Israel thì biết tin về loạt tấn công của mã độc mới.

Theo đó khi các biến thể mới của mã độc Petya xâm nhập được vào các phần của HĐH Windows, nó sẽ tìm kiếm file có tên là “perfc.dll.”. Nếu mã độc không tìm thấy file này, nó sẽ bắt đầu tiến hành quá trình mã hóa của chính nó.

Do đó đài Fox News chỉ ra cách thức đơn giản để người dùng tự bảo vệ mình là tạo một file read-only có tên “perfc” trong thư mục C://Windows của họ để phòng lây nhiễm các biến thể mã độc Petya.

Công cụ này sẽ sử dụng một thư mục trống để ngăn chặn mã độc phát tác trong hệ thống sau khi thâm nhập được, tuy nhiên theo báo Telegraph nó không ngăn cản được việc mã độc này lây lan sang các máy tính khác.

Chuyên gia Lawrence Abrams (người sáng lập và sở hữu trang  BleepingComputer.com) đã phát triển một batch file (tệp xử lý lệnh theo lô giúp thực hiện đồng thời một chuỗi lệnh trong Windows) để thực hiện thao tác khắc phục sự cố của chuyên gia Serper.

Batch file này sẽ giúp những người nắm quyền quản trị cài đặt công cụ phòng ngừa các biến thể mã độc Petya trên nhiều máy tính Windows. Bạn có thể tải batch file này về tại đây.

Theo những phân tích của hãng CyberAsk Labs, các biến thể của mã độc Petya tỏ ra không tác động tới các máy tính chạy Windows đã được cấu hình để sử dụng bàn phím chỉ dùng ngôn ngữ Anh Mỹ.

Phát hiện này dẫn tới nhận định cho rằng mã độc đã được một quốc gia nào đó phát triển để nhằm vào một nước hay một nhóm quốc gia cụ thể nào đó.


Dù vậy thì người dùng cá nhân cũng như các doanh nghiệp sử dụng hệ điều hành Windows trên toàn cầu vẫn rất nên thận trọng trước nguy cơ bảo mật mới này.

Ukraine thu giữ công cụ tấn công mạng của hacker Nga

 Cơ quan an ninh mạng Ukraine (SBU) công bố đã thu giữ thiết bị mà các điệp viên diet virus Nga sử dụng để tiến hành các vụ tấn công mạng nhằm vào nước này.
Theo trang IBT Times, thông cáo phát đi ngày 30-6 của SBU cho biết cơ quan này đã thu giữ máy chủ từng được các hacker sử dụng trong tháng 5 và 6 năm nay để thực hiện các cuộc tấn công mạng nhằm vào Ukraine và các nước khác.

SBU cũng cho rằng rất có thể máy chủ này cũng từng tham gia trong cuộc tấn công bằng mã độc đầu tuần này dẫn tới sự tê liệt hoạt động của hệ thống máy tính tại ít nhất 65 quốc gia.

Sau khi xảy ra vụ tấn công mạng của mã độc biến thể Petya xảy ra đầu tiên tại Ukraine và mau chóng lan rộng ra các nước khác ngày thứ ba tuần này (27-6), chính giới Ukraine lập tức đổ tội cho hacker Nga, nhưng người phát ngôn điện Kremlin bác bỏ những cáo buộc mà họ cho là vô căn cứ đó.

Hiện chưa rõ thiết bị mà SBU vừa thu giữ được có đóng vai trò nào trong quá trình phát tán biến thể mã độc Petya vừa qua hay không.


SBU cho biết cơ quan này vẫn đang tiếp tục điều tra về thiết bị vừa thu giữ cũng như các vụ tấn công mạng vừa xảy ra.

TP.HCM chỉ đạo khẩn phòng chống mã độc Petrwrap

Phó chủ tịch thường trực UBND TP.HCM Lê Thanh Liêm vừa ký văn bản khẩn chỉ đạo Sở Thông tin và Truyền thông, các sở ban ngành, UBND quận huyện, phường xã và các đơn vị liên quan về phòng chống sự cố do mã độc Petrwrap theo kaspersky
Sở Thông tin và Truyền thông được giao khẩn trương chủ trì tổng hợp thông tin về tình hình, diễn biến của mã độc, hướng dẫn các biện pháp phòng chống, khắc phục đến các đơn vị trên địa bàn TP. 

Các đơn vị cần sao lưu định kỳ với dữ liệu quan trọng để phục hồi khi thất thoát dữ liệu. UBND TP cũng giao Giám đốc Công ty TNHH MTV phát triển công viên phân mềm Quang Trung triển khai các biện pháp đảm bảo an toàn cho trung tâm dữ liệu TP. 
 Mã độc Petrwrap là một mã độc tống tiền (Ransomware) được phát triển từ mã độc Petya vừa mới tấn công rất nhiều tổ chức trên thế giới cuối tháng 6 vừa qua. 
Theo đánh giá của các chuyên gia, mã độc Petya nguy hiểm hơn WannaCry do mã hóa toàn bộ ổ cứng và có khả năng lây lan rộng trong mạng nội bộ. Đây là một tấn công vô cùng phức tạp bao gồm nhiều hình thức tấn công.


Bảo mật không cần mật khẩu

Mật khẩu luôn là một điểm yếu cố hữu và luôn bị tin tặc lợi dụng để xâm nhập vào các hệ thống thông tin cá nhân hoặc tổ chức. Một phương pháp bảo mật antivirus mới hết sức cần thiết khi kỷ nguyên của IoT đang đến rất gần.
Mật khẩu – lỗ hổng an ninh mạng
Cách đầu tiên các hacker nghĩ đến khi tiến hành xâm nhập vào các hệ thống thông tin, tài khoản cá nhân … không phải là những kỹ thuật cao siêu, mà chỉ đơn giản bắt đầu từ việc thử bằng những mật khẩu thường gặp.
Bảo mật không cần mật khẩu
Và đáng buồn thay những mật khẩu kiểu "123456", "abc123", "password", "password1"… vẫn đứng đầu những mật khẩu thường được dùng trên toàn cầu. Vì vậy, mật khẩu hiện vẫn là lỗ hổng an ninh mạng lớn nhất. Theo một số thống kê, lổ hổng từ mật khẩu dễ nhận biết chiếm đến 30% trên tổng số các cuộc tấn công mạng.
Trong các nỗ lực giải quyết vấn đề này, các hệ thống thông tin đã phải yêu cầu người dùng chọn mật khẩu có độ khó cao như tích hợp giữa số và chữ, giữa chữ hoa và chữ thường, dùng ký tự đặc biệt..., đồng thời áp dụng biện pháp xác nhận hai lớp.
Nhưng, khả năng ghi nhớ của con người là hữu hạn và phụ thuộc vào tố chất từng người, nên vẫn rất khó khăn cho việc buộc người dùng đặt và nhớ những mật khẩu có độ phức tạp cao; hoặc nhiều mật khẩu cho nhiều tài khoản khác nhau.
Việc chuyển dịch dần sang các giải pháp bảo mật không mật khẩu đã được các hãng lớn ủng hộ. Đơn cử như ứng dụng Authenticator của Microsoft, ứng dụng này sử dụng cho các tài khoản thuộc hệ thống Microsoft mà không cần phải nhớ những mật khẩu quá dài.

Bên cạnh đó, những giải pháp dùng kỹ thuật Secret sharing như đã nêu bên trên cũng được nghiên cứu ứng dụng, bạn đọc có thể vào đây để tìm hiểu giải pháp không mật khẩu bằng cách sử dụng ứng dụng xác thực trên điện thoại di động.


Sẽ còn rất sớm để nói các giải pháp bảo mật không mật khẩu sẽ thay thế hoàn toàn cho mật khẩu trong tương lai gần, nhưng các nghiên cứu ứng dụng vẫn đang được tiến hành khẩn trương bởi rất nhiều các chuyên gia, công ty an ninh mạng trên thế giới. Bản thân người viết cũng rất mong sẽ sớm có một ngày không cần phải nhớ quá nhiều mật khẩu của thế giới mạng.

Thứ Hai, 10 tháng 7, 2017

Kaspersky cung cấp tool miễn phí ngăn mã độc tống tiền

Vừa qua, kaspersky ra mắt phiên bản mới của Kaspersky Anti-Ransomware Tool for Business - một công nghệ chống mã độc tống tiền miễn phí cho các doanh nghiệp

Kaspersky Anti-Ransomware Tool for Business tương thích với các sản phẩm bảo mật của bên thứ ba, dễ cài đặt và không đòi hỏi người dùng doanh nghiệp phải có kiến thức sâu về kỹ thuật để cấu hình và quản lý.

Công cụ này giúp các công ty không sử dụng các giải pháp có thể thử các công nghệ chống ransomware tiên tiến mà không tốn chi phí tài chính. Công cụ này bao gồm thành phần System Watcher của Kaspersky Lab, phát hiện các hoạt động mã độc tống tiền đáng ngờ, tạo ra một bản sao lưu tạm thời các tệp tin bị tấn công, và cuộn lại các thay đổi độc hại, để hệ thống không bị ảnh hưởng.
Kaspersky Anti-Ransomware Tool for Business còn tận dụng được Kaspersky Security Network, cho phép phân phối tình báo an ninh của Kaspersky Lab chỉ trong vài giây, trong khi loại trừ các sai tích cực và duy trì mức độ bảo vệ cao.
Sản phẩm này được đánh giá là hữu ích trong bối cảnh tấn công mã độc gia tăng mạnh mẽ thời gian qua, như trường hợp hơn 200.000 hệ thống máy tính bị ảnh hưởng bởi cuộc tấn công của WannaCry tại 150 quốc gia hồi tháng 5 hay mã độc Petya gây tê liệt hàng loạt hệ thống máy tính ở các quốc gia châu Âu và Mỹ tháng 6 vừa qua.


Trong tương lai, Smartphone sẽ không cần phải sạc pin

Điện thoại di động không dùng pin có thể là giải pháp đầy hấp dẫn trong tương lai, để mọi người không còn phải lo lắng đến vấn đề cạn kiệt năng lượng trong quá trình sử dụng theo antivirus

Theo Inquisitr, các nhà nghiên cứu tại Đại học Washington (Mỹ) đã phát triển một nguyên mẫu điện thoại không cần đến pin. Đây có thể là bước đột phá quan trọng trong thế giới điện thoại di động và bộ sạc. Thay vì dựa vào điện, thiết bị này phụ thuộc vào tín hiệu xung quanh hoặc ánh sáng để hoạt động.

Mặc dù nguyên mẫu này không tương tự như điện thoại di động tiêu chuẩn nhưng giới phân tích tin rằng có rất nhiều tiềm năng có thể nhìn thấy từ một điện thoại không cần pin. Công nghệ này có thể sản xuất điện thoại có thời lượng kéo dài hơn bình thường vì nó không phụ thuộc vào thời lượng pin. Nó cũng hữu ích trong những tình huống mà việc sạc điện thoại là khó khăn. Lợi ích chính của một thiết bị di động không pin là khả năng thực hiện cuộc gọi thậm chí trong tình huống không có điện.
Được biết, các nhà nghiên cứu đã phải phát triển chiếc điện thoại từ đầu. Họ đã loại bỏ được hoạt động tiêu tốn rất nhiều năng lượng trong quá trình truyền tế bào bằng cách chuyển các tín hiệu âm thanh tương tự sang dữ liệu số. Về cơ bản, dự án liên quan đến việc tái thiết kế cách điện thoại tiêu chuẩn sẽ hoạt động như thế nào để giảm điện năng tiêu thụ.
Các nhà khoa học đã sử dụng những rung động nhỏ bé trong loa hoặc micro của điện thoại di động được tạo ra khi nghe một cuộc gọi hoặc khi một người nói chuyện. Những rung động này sẽ được chuyển thành các tín hiệu tương tự truyền đến một trạm tùy biến, sau đó sẽ chịu trách nhiệm gửi lại tin nhắn cho người nhận cuộc gọi. Trạm tùy biến có thể được tích hợp vào tháp điện thoại hiện có hoặc bộ định tuyến Wi-Fi.
Nhóm nghiên cứu cho biết họ đã sử dụng thành công ứng dụng Skype để thực hiện cuộc gọi trên nguyên mẫu thử nghiệm của mình.
Ngoài ra, nhóm nghiên cứu cho biết mặc dù có rất nhiều điều thú vị liên quan đến công nghệ do họ phát triển nhưng mọi người không phải lo lắng về sự biến mất của cáp sạc và điện thoại truyền thống, bởi mẫu thử nghiệm này không thay thế smartphone bất kỳ lúc nào. Nguyên mẫu hiện tại chỉ sử dụng các chức năng cơ bản, trong đó nó chỉ có thể được sử dụng để nói chuyện và nghe.




Thứ Sáu, 7 tháng 7, 2017

Giới an ninh mạng đang đau đầu với sát thủ vô hình Fileless malware

Khác với những loại tấn công mạng khác thường sử dụng file có chứa mã độc lây nhiễm và tấn công máy tính, fileless malware ẩn ngay trong bộ nhớ RAM hay registry của máy và thực hiện các câu lệnh theo mục đích của kẻ tấn công theo kaspersky 2017

Các cuộc tấn công mạng bằng mã độc đòi tiền chuộc (ransomware) đang làm đau đầu toàn thế giới. Nhưng trong lúc giới công nghệ đang dốc sức tìm cách ngăn chặn ransomware thì một nguy cơ khác nguy hiểm không kém đang âm thầm phát tán.


Fileless malware (tạm dịch: mã độc nội trú) là một trong những nguy cơ đang dành được sự quan tâm của giới an ninh mạng thời gian gần đây. Đa dạng trong phương thức tấn công và khó bị phát hiện là những đặc điểm giúp fileless malware vượt trội hơn so với những loại mã độc truyền thống.

Khác với những loại tấn công mạng khác thường sử dụng file có chứa mã độc lây nhiễm và tấn công máy tính, fileless malware ẩn ngay trong bộ nhớ RAM hay registry của máy và thực hiện các câu lệnh theo mục đích của kẻ tấn công.

Bằng cách thức này, những kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền sử dụng hệ thống từ xa hay phối hợp với các lỗ hổng bảo mật khác để thực hiện tấn công.

Cách mà các chương trình diệt virus phổ biến hiện nay chủ yếu dựa trên việc quét các file trong máy đối chiếu với “danh sách truy nã”. Tuy nhiên, các fileless malware chỉ thực thi các câu lệnh mà không tạo ra các file lây nhiễm. Do đó, phương thức tìm và diệt truyền thống của các phần mềm bảo mật khó có thể phát hiện và ngăn chặn loại mã độc này.

Không chỉ vậy, một lý do khiến cho các fileless malware trở nên “vô hình” là những mã độc này sử dụng chính các câu lệnh hệ thống của máy tính để thực hiện tấn công.

Thay vì có các “hành vi lạ”, fileless malware những câu lệnh bình thường có sẵn trong hệ điều hành để qua mặt các phần mềm, hệ thống an ninh. Tuy nhiên, chính những câu lệnh này có thể  được sử dụng để thực hiện việc đánh cắp dữ liệu hay mở đường cho các loại tấn công khác.

Theo đánh giá của các chuyên gia, các hacker chưa sử dụng fileless malware như một hình thức tấn công phổ biến nhưng sẽ rất nguy hiểm nếu loại mã độc này được sử dụng vào mục đích xấu.

Các tổ chức tài chính nhiều khả năng sẽ trở thành mục tiêu số một của những kẻ tấn công. Khả năng ẩn mình và xóa dấu vết là những yếu tố tuyệt vời để tổ chức một cuộc tấn công nhằm vào dữ liệu và các tài khoản của ngân hàng.

Những cuộc tấn công đòi tiền chuộc bằng WannaCry hay Petya đã đủ làm choáng váng cả thế giới và khiến cho các chuyên gia an ninh phải vô cùng chật vật. Hãy thử tưởng tượng điều gì sẽ xảy ra khi những cuộc tấn công đó được kết hợp thêm yếu tố “vô hình” của fileless malware.

Theo báo cáo Enterprise Risk Index (Tạm dịch: Chỉ số về nguy cơ với doanh nghiệp) do SentinelOne công bố thì kể cả khi được cập nhật liên tục, các hệ thống bảo mật vẫn để lọt gần 20%  cuộc tấn công theo dạng fileless. Nhiều chuyên gia chia sẻ nhận định fileless malware sẽ là xu thế của các cuộc tấn công mạng trong tương lai.

Trong 4 tháng cuối năm 2016, tỷ lệ số vụ tấn công từ bộ nhớ máy tính (in-memory attacks) được ghi nhận đã tăng gấp đôi. Hãng bảo mật Symantec thậm chí còn đưa ra dự đoán 2017 sẽ là năm của những vụ tấn công dạng này.

Jeremiah Grossman, trưởng nhóm chiến lược an ninh của SentinelOne kết luận: “Nếu các doanh nghiệp không có những biện pháp bảo vệ mạnh mẽ chống lại các cuộc tấn công dựa trên bộ nhớ họ sễ bị lây nhiễm. Đó là điều chắc chắn".

Theo khuyến cáo của chuyên gia bảo mật Jesus Vigo, các doanh nghiệp và người dùng cá nhân nên thực hiện những biện pháp sau để hạn chế khả năng trở thành nạn nhân của fileless malware.

Thứ nhất, hạn chế các script language (tạm dịch: ngôn ngữ kịch bản) không cần thiết. Đây là một trong những phương tiện mà những kẻ tấn công thường lợi dụng để thực hiện tấn công. Kiểm soát chặt hoặc tắt hẳn nếu không cần sử dụng những ứng dụng script language như PowerShell hay WMI (Windows Management Instrumentation) sẽ là biện pháp hữu hiệu chống lại fileless malware.

Các macro (tạm dịch: chương trình con) đem lại nhiều thuận lợi cho người dùng nhưng đây cũng dễ trở thành công cụ phục vụ việc tấn công của hacker. Theo Jesus, người dùng nên khóa các macro không cần thiết và đánh dấu những những macro đáng tin cậy.


Theo dõi chặt những luồng trao đổi dữ liệu lạ của các thiết bị trong hệ thống cùng với chủ động tự kiểm tra các thiết bị đầu cuối cũng là những biện pháp được khuyến cáo. Ngoài ra, theo các chuyên gia thì việc cập nhật những bản nâng cấp mới nhất cho các phần mềm vẫn là phương pháp hữu hiệu bảo vệ hệ thống máy tính của bạn.

Xác định được thủ phạm phát tán virus Petya tấn công mạng toàn cầu

Cảnh sát Ukraine vừa thu giữ máy chủ của một công ty phần mềm kế toán có tên gọi "Intellect Service" (tạm dịch là Dịch vụ trí tuệ) bị tình nghi đã lan truyền virus độc hại Petya khiến nhiều hệ thống máy tính của các công ty lớn trên toàn cầu bị tê liệt hôm 27/6 theo kaspersky internet security 2017 thông báo

Phát biểu trong cuộc họp báo tại thủ đô Kiev, người phát ngôn của cảnh sát quốc gia Ukraine, Yaroslav Trakalo cho biết: “Cảnh sát an ninh mạng cùng các quan chức tình báo nước này đã ngăn chặn vụ tấn công mạng lần thứ hai do virus Petya gây ra. Các nhân viên thực thi pháp luật đã khám xét công ty “Dịch vụ trí tuệ” và phát hiện máy chủ của công ty này chính là công cụ lây lan virus. Toàn bộ phần cứng và phần mềm của công ty đã bị tịch thu”.


Theo cảnh sát mạng, máy chủ này được dùng để phát triển phần mềm có tên gọi M.E.Doc – phần mềm kế toán phổ biến nhất Ukraine.

Các công ty an ninh cũng như quan chức tình báo Ukraine cho biết, một số máy tính ban đầu bị nhiễm virus độc hại từ bản nâng cấp của M.E.Doc. Tuy nhiên, công ty “Dịch vụ trí tuệ” đã bác bỏ cáo buộc này.

Các nhà điều tra an ninh mạng còn tìm thấy nhiều bằng chứng cho thấy cuộc tấn công mạng quy mô lớn hôm 27/6 đã được những tin tặc giàu kinh nghiệm lên kế hoạch trong thời gian dài.


Theo các nhà điều tra, tin tặc đã cài đặt virus độc hại vào phần mềm M.E.doc.
VIDEO

Thích Công Nghệ 24h

Hotline