News

Featured Video

Hiển thị các bài đăng có nhãn Tin Công Nghệ. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Tin Công Nghệ. Hiển thị tất cả bài đăng

Thứ Sáu, 14 tháng 8, 2020

Mua Kaspersky cơ hội nhận Điện thoại Samsung S20

 Nhằm tri ân quý khách hàng đã tin tưởng và chọn mua sản phẩm phần mềm bảo mật diệt virus Kaspersky trong thời gian qua, Công ty TNHH Nam Trường Sơn xin mang đến chương trình khuyến mãi cực hấp dẫn.

Bấm vào link https://kaspersky.proguide.vn/ để mua ngay nhé!

KASPERSKY – KẾT NỐI AN TOÀN, TRÚNG NGÀN QUÀ TẶNG

Tên chương trình: Kaspersky – Kết Nối An Toàn, Trúng Ngàn Quà Tặng

Thời gian áp dụng: 15/07 – 15/09/2020

Sản phẩm khuyến mãi:

  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security

Đối tượng: Tất cả khách hàng mua sản phẩm khuyến mãi.

Các giải thưởng:

-        03 giải thưởng Điện thoại Samsung S20 trị giá 19.000.000đ

-        03 giải thưởng Tablet Samsung Galaxy Tab A 10.1 trị giá 7.000.000đ

-        100 giải thưởng Loa Google Home Mini trị giá 600.000đ

-        300 giải thưởng Thẻ cào điện thoại trị giá 200.000đ

-        600 giải thưởng Thẻ cào điện thoại trị giá 100.000đ

Tổng giá trị giải thưởng: 258.000.000đ

Nội dung chương trình

-        Trong thời gian khuyến mại, khách hàng mua 01 sản phẩm phần mềm diệt virus KASPERSKY sẽ được tặng kèm 01 thẻ cào trúng thưởng đính kèm bên trên hộp sản phẩm, khách hàng cào lớp tráng bạc và có cơ hội trúng các giải thưởng sau:

  • Điện thoại Samsung S20
  • Tablet Samsung Galaxy Tab A 10.1
  • Thẻ cào điện thoại trị giá 200.000đ
  • Thẻ cào điện thoại trị giá 100.000đ

Lưu ý: Chương trình chỉ áp dụng cho khách hàng mua hộp sản phẩm do công ty TNHH Bảo Mật Nam Trường Sơn phân phối. (Không áp dụng cho thanh toán online gửi mã key qua email)

-       Đối với các khách hàng cào không trúng thưởng có thể tham gia chương trình quay số trúng thưởng Loa Google Home Mini, bằng cách nhập MÃ DỰ THƯỞNG in trên thẻ cào lên website https://kaspersky.nts.com.vn/ket-noi-an-toan/.

Ngày 18/09/2020, Công ty sẽ tiến hành quay số mã dự thưởng ngẫu nhiên để xác định trúng thưởng.

Thời gian, cách thức phát hành bằng chứng xác định trúng thưởng:

Từ ngày 15/07 đến 15/09/2020, thẻ cào được đính kèm trên hộp sản phẩm bản quyền do Công Ty Nam Trường Sơn phân phối.

Quy định về bằng chứng xác định trúng thưởng:

Thẻ cào hợp lệ là thẻ cào do công ty Nam Trường Sơn phân phối có đầy đủ phần tráng bạc để cào, phần mã bảo mật không cào và mã dự thưởng.

Mỗi mã dự thưởng có 7 ký tự bao gồm số và các chữ cái viết hoa.

Thẻ cào trúng thưởng phải còn nguyên vẹn, không rách rời, chắp vá hay tẩy xóa.

Thông báo trúng thưởng:

*Đối với chương trình Cào xác định trúng thưởng:

-        Khách hàng sở hữu thẻ cào trúng các giải thưởng Tablet Samsung Galaxy Tab 10.1, Điện thoại Samsung Galaxy S20, Thẻ cào điện thoại 200.000đ, Thẻ cào điện thoại 100.000đ phải liên hệ Ban tổ chức trước 23h59p ngày 15/09/2020 để thông báo trúng thưởng.

-        Khách hàng có thể gọi điện trực tiếp thông qua số điện thoại (028) 3841 8080, email đến tri-le.minh@nts.com.vn hoặc đến trực tiếp Văn phòng làm việc tại 20 Tăng Bạt Hổ, Phường 11, Quận Bình Thạnh, Tp.HCM để thông báo trúng thưởng.

*Đối với chương trình Quay số trúng thưởng:

-        Ngày 18/09/2020 Công ty Nam Trường Sơn sẽ tiến hành quay số trúng thưởng.

-       Tổng đài chăm sóc khách hàng sẽ liên hệ qua email, số điện thoại của khách hàng và thông báo trúng thưởng trên website và fanpage của công ty trong vòng 3 ngày sau ngày 18/09/2020 để hướng dẫn khách hàng hoàn tất thủ tục nhận thưởng.

Thời gian, địa điểm, cách thức và thủ tục trao thưởng:

*Thời gian, địa điểm, cách thức và thủ tục trao thưởng:
- Đối với khách hàng trúng giải Tablet Samsung Galaxy Tab 10.1, Điện thoại Samsung Galaxy S20, Loa Google Home Mini khi đến nhận thưởng, khách hàng cần cung cấp:
• Thẻ cào có in nội dung trúng thưởng, kèm hình chụp mã vạch sản phẩm dưới đáy hộp đã mua.
• CMND/hộ chiếu người trúng thưởng (bản gốc).
• Người nhận giải cần ký tên vào Biên bản trao giải khi đến nhận giải.
• Giải thưởng không được quy đổi thành tiền mặt.
- Thời gian nhận thưởng từ ngày 15/09 – 15/10/2020 từ 8h00 đến 17h00 các ngày từ thứ hai đến thứ sáu.
- Địa điểm nhận thưởng: Công ty Nam Trường Sơn - Số 20 Tăng Bạt Hổ Phường 11, Quận Bình Thạnh, Tp.HCM.
- Đối với giải Thẻ cào điện thoại:
Khách hàng gửi thẻ cào trúng thưởng cho BTC theo thông tin sau:
Ms Trí | 028 3841 8080 | Phòng Marketing
Công ty Nam Trường Sơn - số 20 Tăng Bạt Hổ, Phường 11, Quận Bình Thạnh, Tp.HCM.
Kèm hình chụp mã vạch sản phẩm dưới đáy hộp đã mua về email tri-le.minh@nts.com.vn.
Mã nạp tiền sẽ được công ty gửi đến quý khách qua email hoặc nạp thẳng trực tiếp vào số điện thoại mà khách hàng cung cấp.

Trách nhiệm của khách hàng trúng thưởng đối với chi phí phát sinh khi nhận thưởng, thuế thu nhập không thường xuyên:

Người trúng giải thưởng sẽ phải tự chịu chi phí đi lại, ăn ở và đóng các khoản thuế thu nhập bất thường (nếu có) và các chi phí phát sinh khác theo quy định của pháp luật hiện hành khi đến nhận thưởng.

Thứ Năm, 27 tháng 7, 2017

Đã có vắc-xin trị mã độc tống tiền mới Petya

Chuyên gia bảo mật người Mỹ Amit Serper đã tìm ra giải pháp tạm thời, được coi như là vắc-xin phòng chống sự tấn công của các biến thể mã độc Petya theo kaspersky internet security
Theo trang Infosecurity-magazine, loạt tấn công mạng phạm vi toàn cầu mới nhất là do các virus NotPetya, SortaPetya và Petna, những biến thể của mã độc Petya từng được phát hiện năm 2016, tấn công.

Lần này loạt tấn công của “gia đình” mã độc Petya tiếp tục nhằm vào lỗ hổng bảo mật trên giao thức SMB của các máy tính chạy trên nền tảng HĐH Windows, chính là lỗ hổng từng bị mã độc tống tiền WannaCry khai thác trong loạt tấn công mạng mới đây.


Theo nhà nghiên cứu Amit Serper của hãng bảo mật Cybereason, ông đã tìm ra loại “vắc-xin” có thể áp dụng cho các máy tính Windows vẫn chưa bị các biến thể mã độc Petya tấn công.

“Vắc-xin” của chuyên gia Amit Serper đã được các hãng TrustedSec, Emsisoft và PT Security xác nhận về độ hiệu quả.

Không giống với công cụ Kill switch dành để đối phó với mã độc WannaCry do chuyên gia Marcus Hutchins phát triển, công cụ phòng ngừa mã độc mới của Serper phải được thao tác thủ công trên máy.

Bản thân chuyên gia này cũng cảnh báo rằng công cụ của ông chỉ là giải pháp khắc phục sự cố tạm thời. Ông Amit Serper đang cùng gia đình đi nghỉ tại Israel thì biết tin về loạt tấn công của mã độc mới.

Theo đó khi các biến thể mới của mã độc Petya xâm nhập được vào các phần của HĐH Windows, nó sẽ tìm kiếm file có tên là “perfc.dll.”. Nếu mã độc không tìm thấy file này, nó sẽ bắt đầu tiến hành quá trình mã hóa của chính nó.

Do đó đài Fox News chỉ ra cách thức đơn giản để người dùng tự bảo vệ mình là tạo một file read-only có tên “perfc” trong thư mục C://Windows của họ để phòng lây nhiễm các biến thể mã độc Petya.

Công cụ này sẽ sử dụng một thư mục trống để ngăn chặn mã độc phát tác trong hệ thống sau khi thâm nhập được, tuy nhiên theo báo Telegraph nó không ngăn cản được việc mã độc này lây lan sang các máy tính khác.

Chuyên gia Lawrence Abrams (người sáng lập và sở hữu trang  BleepingComputer.com) đã phát triển một batch file (tệp xử lý lệnh theo lô giúp thực hiện đồng thời một chuỗi lệnh trong Windows) để thực hiện thao tác khắc phục sự cố của chuyên gia Serper.

Batch file này sẽ giúp những người nắm quyền quản trị cài đặt công cụ phòng ngừa các biến thể mã độc Petya trên nhiều máy tính Windows. Bạn có thể tải batch file này về tại đây.

Theo những phân tích của hãng CyberAsk Labs, các biến thể của mã độc Petya tỏ ra không tác động tới các máy tính chạy Windows đã được cấu hình để sử dụng bàn phím chỉ dùng ngôn ngữ Anh Mỹ.

Phát hiện này dẫn tới nhận định cho rằng mã độc đã được một quốc gia nào đó phát triển để nhằm vào một nước hay một nhóm quốc gia cụ thể nào đó.


Dù vậy thì người dùng cá nhân cũng như các doanh nghiệp sử dụng hệ điều hành Windows trên toàn cầu vẫn rất nên thận trọng trước nguy cơ bảo mật mới này.

Ukraine thu giữ công cụ tấn công mạng của hacker Nga

 Cơ quan an ninh mạng Ukraine (SBU) công bố đã thu giữ thiết bị mà các điệp viên diet virus Nga sử dụng để tiến hành các vụ tấn công mạng nhằm vào nước này.
Theo trang IBT Times, thông cáo phát đi ngày 30-6 của SBU cho biết cơ quan này đã thu giữ máy chủ từng được các hacker sử dụng trong tháng 5 và 6 năm nay để thực hiện các cuộc tấn công mạng nhằm vào Ukraine và các nước khác.

SBU cũng cho rằng rất có thể máy chủ này cũng từng tham gia trong cuộc tấn công bằng mã độc đầu tuần này dẫn tới sự tê liệt hoạt động của hệ thống máy tính tại ít nhất 65 quốc gia.

Sau khi xảy ra vụ tấn công mạng của mã độc biến thể Petya xảy ra đầu tiên tại Ukraine và mau chóng lan rộng ra các nước khác ngày thứ ba tuần này (27-6), chính giới Ukraine lập tức đổ tội cho hacker Nga, nhưng người phát ngôn điện Kremlin bác bỏ những cáo buộc mà họ cho là vô căn cứ đó.

Hiện chưa rõ thiết bị mà SBU vừa thu giữ được có đóng vai trò nào trong quá trình phát tán biến thể mã độc Petya vừa qua hay không.


SBU cho biết cơ quan này vẫn đang tiếp tục điều tra về thiết bị vừa thu giữ cũng như các vụ tấn công mạng vừa xảy ra.

TP.HCM chỉ đạo khẩn phòng chống mã độc Petrwrap

Phó chủ tịch thường trực UBND TP.HCM Lê Thanh Liêm vừa ký văn bản khẩn chỉ đạo Sở Thông tin và Truyền thông, các sở ban ngành, UBND quận huyện, phường xã và các đơn vị liên quan về phòng chống sự cố do mã độc Petrwrap theo kaspersky
Sở Thông tin và Truyền thông được giao khẩn trương chủ trì tổng hợp thông tin về tình hình, diễn biến của mã độc, hướng dẫn các biện pháp phòng chống, khắc phục đến các đơn vị trên địa bàn TP. 

Các đơn vị cần sao lưu định kỳ với dữ liệu quan trọng để phục hồi khi thất thoát dữ liệu. UBND TP cũng giao Giám đốc Công ty TNHH MTV phát triển công viên phân mềm Quang Trung triển khai các biện pháp đảm bảo an toàn cho trung tâm dữ liệu TP. 
 Mã độc Petrwrap là một mã độc tống tiền (Ransomware) được phát triển từ mã độc Petya vừa mới tấn công rất nhiều tổ chức trên thế giới cuối tháng 6 vừa qua. 
Theo đánh giá của các chuyên gia, mã độc Petya nguy hiểm hơn WannaCry do mã hóa toàn bộ ổ cứng và có khả năng lây lan rộng trong mạng nội bộ. Đây là một tấn công vô cùng phức tạp bao gồm nhiều hình thức tấn công.


Thứ Hai, 10 tháng 7, 2017

Kaspersky cung cấp tool miễn phí ngăn mã độc tống tiền

Vừa qua, kaspersky ra mắt phiên bản mới của Kaspersky Anti-Ransomware Tool for Business - một công nghệ chống mã độc tống tiền miễn phí cho các doanh nghiệp

Kaspersky Anti-Ransomware Tool for Business tương thích với các sản phẩm bảo mật của bên thứ ba, dễ cài đặt và không đòi hỏi người dùng doanh nghiệp phải có kiến thức sâu về kỹ thuật để cấu hình và quản lý.

Công cụ này giúp các công ty không sử dụng các giải pháp có thể thử các công nghệ chống ransomware tiên tiến mà không tốn chi phí tài chính. Công cụ này bao gồm thành phần System Watcher của Kaspersky Lab, phát hiện các hoạt động mã độc tống tiền đáng ngờ, tạo ra một bản sao lưu tạm thời các tệp tin bị tấn công, và cuộn lại các thay đổi độc hại, để hệ thống không bị ảnh hưởng.
Kaspersky Anti-Ransomware Tool for Business còn tận dụng được Kaspersky Security Network, cho phép phân phối tình báo an ninh của Kaspersky Lab chỉ trong vài giây, trong khi loại trừ các sai tích cực và duy trì mức độ bảo vệ cao.
Sản phẩm này được đánh giá là hữu ích trong bối cảnh tấn công mã độc gia tăng mạnh mẽ thời gian qua, như trường hợp hơn 200.000 hệ thống máy tính bị ảnh hưởng bởi cuộc tấn công của WannaCry tại 150 quốc gia hồi tháng 5 hay mã độc Petya gây tê liệt hàng loạt hệ thống máy tính ở các quốc gia châu Âu và Mỹ tháng 6 vừa qua.


Thứ Sáu, 7 tháng 7, 2017

Giới an ninh mạng đang đau đầu với sát thủ vô hình Fileless malware

Khác với những loại tấn công mạng khác thường sử dụng file có chứa mã độc lây nhiễm và tấn công máy tính, fileless malware ẩn ngay trong bộ nhớ RAM hay registry của máy và thực hiện các câu lệnh theo mục đích của kẻ tấn công theo kaspersky 2017

Các cuộc tấn công mạng bằng mã độc đòi tiền chuộc (ransomware) đang làm đau đầu toàn thế giới. Nhưng trong lúc giới công nghệ đang dốc sức tìm cách ngăn chặn ransomware thì một nguy cơ khác nguy hiểm không kém đang âm thầm phát tán.


Fileless malware (tạm dịch: mã độc nội trú) là một trong những nguy cơ đang dành được sự quan tâm của giới an ninh mạng thời gian gần đây. Đa dạng trong phương thức tấn công và khó bị phát hiện là những đặc điểm giúp fileless malware vượt trội hơn so với những loại mã độc truyền thống.

Khác với những loại tấn công mạng khác thường sử dụng file có chứa mã độc lây nhiễm và tấn công máy tính, fileless malware ẩn ngay trong bộ nhớ RAM hay registry của máy và thực hiện các câu lệnh theo mục đích của kẻ tấn công.

Bằng cách thức này, những kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền sử dụng hệ thống từ xa hay phối hợp với các lỗ hổng bảo mật khác để thực hiện tấn công.

Cách mà các chương trình diệt virus phổ biến hiện nay chủ yếu dựa trên việc quét các file trong máy đối chiếu với “danh sách truy nã”. Tuy nhiên, các fileless malware chỉ thực thi các câu lệnh mà không tạo ra các file lây nhiễm. Do đó, phương thức tìm và diệt truyền thống của các phần mềm bảo mật khó có thể phát hiện và ngăn chặn loại mã độc này.

Không chỉ vậy, một lý do khiến cho các fileless malware trở nên “vô hình” là những mã độc này sử dụng chính các câu lệnh hệ thống của máy tính để thực hiện tấn công.

Thay vì có các “hành vi lạ”, fileless malware những câu lệnh bình thường có sẵn trong hệ điều hành để qua mặt các phần mềm, hệ thống an ninh. Tuy nhiên, chính những câu lệnh này có thể  được sử dụng để thực hiện việc đánh cắp dữ liệu hay mở đường cho các loại tấn công khác.

Theo đánh giá của các chuyên gia, các hacker chưa sử dụng fileless malware như một hình thức tấn công phổ biến nhưng sẽ rất nguy hiểm nếu loại mã độc này được sử dụng vào mục đích xấu.

Các tổ chức tài chính nhiều khả năng sẽ trở thành mục tiêu số một của những kẻ tấn công. Khả năng ẩn mình và xóa dấu vết là những yếu tố tuyệt vời để tổ chức một cuộc tấn công nhằm vào dữ liệu và các tài khoản của ngân hàng.

Những cuộc tấn công đòi tiền chuộc bằng WannaCry hay Petya đã đủ làm choáng váng cả thế giới và khiến cho các chuyên gia an ninh phải vô cùng chật vật. Hãy thử tưởng tượng điều gì sẽ xảy ra khi những cuộc tấn công đó được kết hợp thêm yếu tố “vô hình” của fileless malware.

Theo báo cáo Enterprise Risk Index (Tạm dịch: Chỉ số về nguy cơ với doanh nghiệp) do SentinelOne công bố thì kể cả khi được cập nhật liên tục, các hệ thống bảo mật vẫn để lọt gần 20%  cuộc tấn công theo dạng fileless. Nhiều chuyên gia chia sẻ nhận định fileless malware sẽ là xu thế của các cuộc tấn công mạng trong tương lai.

Trong 4 tháng cuối năm 2016, tỷ lệ số vụ tấn công từ bộ nhớ máy tính (in-memory attacks) được ghi nhận đã tăng gấp đôi. Hãng bảo mật Symantec thậm chí còn đưa ra dự đoán 2017 sẽ là năm của những vụ tấn công dạng này.

Jeremiah Grossman, trưởng nhóm chiến lược an ninh của SentinelOne kết luận: “Nếu các doanh nghiệp không có những biện pháp bảo vệ mạnh mẽ chống lại các cuộc tấn công dựa trên bộ nhớ họ sễ bị lây nhiễm. Đó là điều chắc chắn".

Theo khuyến cáo của chuyên gia bảo mật Jesus Vigo, các doanh nghiệp và người dùng cá nhân nên thực hiện những biện pháp sau để hạn chế khả năng trở thành nạn nhân của fileless malware.

Thứ nhất, hạn chế các script language (tạm dịch: ngôn ngữ kịch bản) không cần thiết. Đây là một trong những phương tiện mà những kẻ tấn công thường lợi dụng để thực hiện tấn công. Kiểm soát chặt hoặc tắt hẳn nếu không cần sử dụng những ứng dụng script language như PowerShell hay WMI (Windows Management Instrumentation) sẽ là biện pháp hữu hiệu chống lại fileless malware.

Các macro (tạm dịch: chương trình con) đem lại nhiều thuận lợi cho người dùng nhưng đây cũng dễ trở thành công cụ phục vụ việc tấn công của hacker. Theo Jesus, người dùng nên khóa các macro không cần thiết và đánh dấu những những macro đáng tin cậy.


Theo dõi chặt những luồng trao đổi dữ liệu lạ của các thiết bị trong hệ thống cùng với chủ động tự kiểm tra các thiết bị đầu cuối cũng là những biện pháp được khuyến cáo. Ngoài ra, theo các chuyên gia thì việc cập nhật những bản nâng cấp mới nhất cho các phần mềm vẫn là phương pháp hữu hiệu bảo vệ hệ thống máy tính của bạn.

Xác định được thủ phạm phát tán virus Petya tấn công mạng toàn cầu

Cảnh sát Ukraine vừa thu giữ máy chủ của một công ty phần mềm kế toán có tên gọi "Intellect Service" (tạm dịch là Dịch vụ trí tuệ) bị tình nghi đã lan truyền virus độc hại Petya khiến nhiều hệ thống máy tính của các công ty lớn trên toàn cầu bị tê liệt hôm 27/6 theo kaspersky internet security 2017 thông báo

Phát biểu trong cuộc họp báo tại thủ đô Kiev, người phát ngôn của cảnh sát quốc gia Ukraine, Yaroslav Trakalo cho biết: “Cảnh sát an ninh mạng cùng các quan chức tình báo nước này đã ngăn chặn vụ tấn công mạng lần thứ hai do virus Petya gây ra. Các nhân viên thực thi pháp luật đã khám xét công ty “Dịch vụ trí tuệ” và phát hiện máy chủ của công ty này chính là công cụ lây lan virus. Toàn bộ phần cứng và phần mềm của công ty đã bị tịch thu”.


Theo cảnh sát mạng, máy chủ này được dùng để phát triển phần mềm có tên gọi M.E.Doc – phần mềm kế toán phổ biến nhất Ukraine.

Các công ty an ninh cũng như quan chức tình báo Ukraine cho biết, một số máy tính ban đầu bị nhiễm virus độc hại từ bản nâng cấp của M.E.Doc. Tuy nhiên, công ty “Dịch vụ trí tuệ” đã bác bỏ cáo buộc này.

Các nhà điều tra an ninh mạng còn tìm thấy nhiều bằng chứng cho thấy cuộc tấn công mạng quy mô lớn hôm 27/6 đã được những tin tặc giàu kinh nghiệm lên kế hoạch trong thời gian dài.


Theo các nhà điều tra, tin tặc đã cài đặt virus độc hại vào phần mềm M.E.doc.

Sàn giao dịch bitcoin lớn nhất thế giới Bithumb bị tấn công mạng

Một trong những sàn giao dịch bitcoin lớn nhất thế giới là Bithumb vừa bị tấn công mạng và 30.000 dữ liệu khách hàng bị xâm nhập, theo Yonhap và Business Insider phần mềm diệt viruskaspersky total security

Sàn giao dịch Bithumb nằm ở Hàn Quốc và đây là sàn giao dịch tiền ảo bitcoin, ethereum lớn nhất nước này xét theo khối lượng giao dịch. Cơ quan Giám sát Internet và An ninh Hàn Quốc đang điều tra vụ việc sau khi một số khách hàng cho biết họ mất tiền vì vụ tấn công.

Bithumb chưa trả lời yêu cầu bình luận song theo Yonhap, mật khẩu của người dùng không bị mất cắp. Bithumb là một trong những sàn giao dịch bận rộn nhất thế giới. Hôm 4.7, trang Motherboard cho hay đây là sàn giao dịch lớn thứ tư toàn cầu xét về khối lượng tiền ảo giao dịch mỗi ngày. Đến hôm 5.7, Bithumb nhảy lên vị trí dẫn đầu.


Trong tuyên bố đăng trên trang tin tức BraveNewCoin, Bithumb cho hay không phải các máy chủ chính mà là máy tính nhân viên sàn bị hack. “PC của nhân viên, không phải máy chủ, đã bị hack. Thông tin cá nhân như điện thoại di động và địa chỉ email của một số người dùng bị rò rỉ. Dù vậy, một số khách hàng mất cắp vì mật khẩu dùng một lần được sử dụng trong các giao dịch điện tử”.

BraveNewCoin cho biết “hàng tỉ” won vừa bị đánh cắp trong vụ hack. 1 tỉ won tương đương khoảng 870.000 USD. Nếu đây là tin chính xác, thiệt hại của vụ tấn công mạng Bithumb nhỏ hơn các vụ hack sàn giao dịch tiền ảo trước đó, chẳng hạn như Mt.Gox. Năm 2014, sàn giao dịch Mt.Gox mất 460 triệu USD giá trị bitcoin.

Cũng theo BraveNewCoin, một số người dùng Bithumb là nạn nhân của việc “lừa đảo bằng giọng nói”. Họ cho biết có người gọi điện thoại cho họ, tự xưng làm việc cho Bithumb và lừa đảo.

Vụ việc này cho thấy không chỉ có các nhà đầu tư, những người đam mê tiền kỹ thuật số và phấn khích khi loại tiền này lên giá, mới là mục tiêu của bọn tội phạm. Hiện các doanh nghiệp nắm giữ bitcoin và các loại tiền ảo khác cũng trở thành mục tiêu và không sàn giao dịch nào có thể đảm bảo an toàn tuyệt đối.


Bitcoin hiện có giá 2.600 USD với tổng giá trị thị trường đạt 43 tỉ USD. Trong khi đó, ethereum có giá 260 USD với tổng giá trị thị trường đạt 24 tỉ USD, theo số liệu từ CoinDesk.

ITU Lỗ hổng an ninh mạng tồn tại ở hàng loạt quốc gia

Liên minh Viễn thông quốc tế (ITU) thuộc Liên hợp quốc cảnh báo lỗ hổng an ninh mạng diet virus tồn tại ở hàng loạt quốc gia trên thế giới theo kaspersky internet security

ITU cũng cho rằng vẫn còn cách biệt giữa các nước về nhận thức và khả năng triển khai các chiến dịch và chương trình phù hợp.

Theo ITU, bước đi quan trọng đầu tiên là thông qua một chiến lược an ninh quốc gia, song 50% các quốc gia trên thế giới vẫn chưa làm được điều này.


Trong báo cáo "Chỉ số an ninh mạng toàn cầu" của ITU, Singapore đứng vị trí đầu bảng, tiếp sau là Mỹ. Nằm trong top 10 gồm Malaysia, Oman, Estonia, Mauritius, Australia, Georgia, Pháp và Canada. Nga xếp thứ 11 trong bảng xếp hạng, Ấn Độ đứng thứ 25, Đức 24 và Trung Quốc 34.

Trong số các quốc gia được xếp hạng cao hơn sự phát triển kinh tế có Triều Tiên (57), cao hơn 3 bậc so với quốc gia có nền kinh tế phát triển hơn là Tây Ban Nha. Đứng cuối bảng xếp hạng là Guinea Xích đạo.

Tiêu chí xếp hạng của ITU dựa trên năng lực nghiên cứu và đào tạo của các thể chế kỹ thuật và sự hợp tác trong lĩnh vực chia sẻ thông tin.

Cùng ngày, công ty phát triển phần mềm Intellect Service của Ukraine, vốn là tâm điểm trong vụ tấn công mạng toàn cầu hồi tuần trước, cho biết các máy tính sử dụng phần mềm kế toán của hãng này đều bị tấn công bởi một mã độc "ngầm" do các tin tặc cài đặt.

Phát biểu với báo giới, Giám đốc điều hành của Intellect Service, bà Olesya Bilousova, cho biết mã độc này được cài đặt ở tất cả các máy tính không hoạt động độc lập ở thời điểm xảy ra vụ tấn công mạng. Cảnh sát Ukraine đã thu giữ các máy chủ sử dụng phần mềm kế toán M.E.Doc do Intellect Service phát triển và cài đặt lại các máy này ở chế độ hoạt động độc lập. Trước đó, cảnh sát khuyến cáo người dùng tắt tất cả các máy tính cài đặt M.E.Doc, phần mềm kế toán phổ biến nhất tại Ukraine với khoảng 1 triệu máy tính hiện sử dụng.

Trước đó cùng ngày, Bộ Nội vụ Ukraine xác nhận cảnh sát nước này đã ngăn chặn thành công một vụ tấn công mạng thứ hai sau vụ tấn công mạng toàn cầu khởi nguồn từ quốc gia này ngày 27/6 vừa qua. Vụ tấn công mới nhất xảy ra đầu giờ chiều 4/7 và được lập trình để phát tán mạnh nhất vào khoảng 4 giờ chiều cùng ngày. Tuy nhiên, cảnh sát mạng đã chặn đứng hoạt động phát tán mã độc qua thư điện tử và hoạt động kích hoạt virus từ các máy chủ.

Đây là đợt tấn công mới nhất sau vụ tấn công mạng toàn cầu bằng mã độc "ExPetr" khiến nhiều hệ thống máy tính của các công ty lớn trên toàn cầu bị tê liệt hôm 27/6. Ngoài các tổ chức bị ảnh hưởng nhiều nhất ở Nga và Ukraine, mã độc cũng gây ra các cuộc tấn công khác ở Ba Lan, Italy, Anh, Đức, Pháp, Mỹ và nhiều quốc gia khác.


Hiện các chuyên gia vẫn đang truy tìm thủ phạm đứng sau. Giới phân tích cho rằng mục đích chính của vụ tấn công là cài phần mềm độc hại vào các máy tính của những cơ quan nhà nước và tổ chức thương mại Ukraine nhằm phá hoại ngầm những hệ thống này, thay vì mục đích tống tiền.

Google đối mặt với khoản phạt kỷ lục tại châu Âu

Theo nguồn tin của Reuters, Google đang đối mặt với khoản phạt kỷ lục từ các nhà quản lý châu Âu. Hiện tại, các nhà chức trách vẫn đang tìm kiếm những chứng cứ tiếp theo nhằm khẳng sự độc quyền của Google mà trực tiếp là hệ điều hành Android với thị trường điện thoại antiviruskaspersky

Năm ngoái, các nhà quản lý cũng đã cáo buộc Goolge sử dụng Android để đảo ngược tình thế, tạo bất lợi cho những đối thủ cạnh tranh.

Theo đó, Google luôn yêu cầu các nhà sản xuất điện thoại thông minh muốn sử dụng Android phải cài đặt mặc định 2 ứng dụng là Google Search và Google Browser. Đặc biệt, họ không được chạy những ứng dụng tương tự từ các đối thủ của hãng.


Thực tế, châu Âu hiện còn hai cuộc điều tra về Alphabet và Google chưa được giải quyết. Một là sự độc quyền của Android và hai là việc sử dụng AdSense để cắt bỏ quảng cáo của đối thủ.

Trước đó, sự thống trị của Google Shopping tại châu Âu đã khiến cho Google bị phạt khoảng 3 tỷ USD. Khoản phạt này có giá trị gấp đôi trường hợp xử phạt lớn nhất từng có tại đây.

Mặc dù số tiền phạt không có ý nghĩa gì nhiều so với 90 tỷ USD lợi nhuận, tuy nhiên 3 cuộc điều tra gây ra khá nhiều phiền toái cho Google tại châu Âu.


Công ty đến từ thung lũng Silicon đang phải đối mặt với những nguy cơ tiềm ẩn trong ba vấn đề chính. Đầu tiên là các cuộc điều tra chống độc quyền, tiếp theo là các vụ kiện quốc tế và cuối cùng là các cáo buộc đến từ Uỷ ban châu Âu.

Thứ Ba, 4 tháng 7, 2017

Apple chiếm 53% thị trường thiết bị đeo toàn cầu trong quý 12017

Theo số liệu của công ty nghiên cứu thị trường Strategy Analytics chia sẻ với GSMArena thì Apple đã chiếm 53% thị trường thiết bị đeo toàn cầu trong quý 1/2017. Như vậy, Apple chính là cái tên dẫn đầu thị trường này trong 3 tháng đầu năm nay theo phần mềm diệt viruskaspersky total security

Đứng thứ 2 cũng là một cái tên khá quen thuộc – nhà sản xuất Hàn Quốc Samsung – với 12,8% thị phần. Công ty này đã chính thức vượt qua một tên tuổi lớn khác của thị trường thiết bị đeo là Fitbit (chiếm 12,2% thị phần thiết bị đeo toàn cầu). Trước đây, Fitbit là một trong những công ty tiên phong trong mảng kinh doanh thiết bị đeo với các sản phẩm theo dõi tập thể dục và sức khỏe có sức tiêu thụ khá tốt.
Báo cáo của Strategy Analytics cho thấy thành công của Samsung có được là nhờ chiếc đồng hồ thông minh Gear S3. Nếu tính theo số lô hàng vận chuyển, Apple cũng đứng đầu danh sách với tổng cộng 16% tổng số lô hàng thiết bị đeo trong Quý 1/2017. Vị trí thứ 2 thuộc về Xiaomi và Fitbit với con số lần lượt là 15,5% và 12,3%.


Mã độc Petya 2017 thực chất không phải là ransomware

Trang SlashGear ngày28/6 dẫn thông tin từ hãng cung ứng dịch vụ bảo mật không gian mạng Comae Technologies cho hay, mã độc Petya phiên bản 2017 thực chất không phải là ransomware, thay vào đó là một công cụ có chức năng "xóa sạch" mọi dữ liệu trên ổ đĩa của máy tính bị lây nhiễm theo kaspersky internet security

Cụ thể hơn, biến thể mới nhất của Petya sẽ xóa vĩnh viễn dữ liệu, và người dùng sẽ không có cách nào để khôi phục theo kaspersky antivirus

Theo các chuyên gia tại Comae Technologies, dường như hacker đã cố tình sử dụng cái tên Petya vốn dĩ từng liên quan đến một dòng mã độc tống tiền bị phát hiện hồi năm 2016 để làm lệch hướng của giới truyền thông và kể cả các chuyên gia công nghệ khi xem Petya 2017 là ransomware.


Tuy nhiên, tác giả của mã độc mới đã thiết kế đặc biệt cho Petya 2017 để nó trông giống phiên bản Petya đầu tiên và thực tế là giới truyền thông đã hoàn toàn bị hacker xỏ mũi.

Trong một thông cáo báo chí phát đi gần đây, hãng bảo mật Nga Kaspersky khẳng định, Petya 2017 không phải là hậu duệ của mã độc tống tiền Petya 2016, và hãng này tạm gọi mã độc mới là NotPetya hay ExPetr (căn cứ vào tên code của mã độc được các chuyên gia của Kaspersky phát hiện).

Thậm chí, Kaspersky còn cho rằng Petya 2017 hay NotPetya là một biến thể của siêu mã độc tống tiền WannaCry.

Quay trở lại với phân tích của Comae Technologies, nếu như Petya 2016 khác hầu hết ramsomware từng bị phát hiện trước đây ở việc thay vì chỉ đơn giản là nhằm vào các tập tin dữ liệu cá nhân thì nó lại khiến toàn bộ ổ cứng của máy tính rơi vào trạng thái "không thể truy cập" bằng cách chỉnh sửa "mục lục" Master Boot Record (MBR) của ổ cứng.

Trong khi đó, Petya 2017 hoàn toàn ngược lại. Mã độc này chẳng hề thực hiện việc mã hóa MBR hay lưu dữ liệu để "triệu hồi" ở thời điểm sau đó, song nó lại "quẳng vào thùng rác" 25 khối sector đầu tiên của một ổ cứng.


Nếu một quyển sách bị mất mục lục, thì bạn vẫn có thể đọc một trang bất kỳ nếu muốn. Nhưng với ổ cứng, mất MBR là xem nhưng bạn đã lạc lối!.

Bphone 2 sẽ chính thức ra mắt vào đầu tháng 8

Bà Đỗ Thu Hằng – Giám đốc truyền thông của BKAV diet virus - xác nhận Bphone 2 sẽ chính thức ra mắt vào đầu tháng 8. “Sự kiện sẽ được tổ chức tại Hà Nội với quy mô hoành tráng hơn Bphone 1” – bà Hằng cho biết thêm.

Như vậy, sau hai năm kể từ ngày chiếc điện thoại “made in Vietnam” được xem là “siêu phẩm” của Bkav được trình làng (vào ngày 26/5/2015), tới nay phiên bản kế tiếp của Bphone mới định được thời gian ra mắt.


Ở thời điểm đó, Bphone đã gây lên sự tò mò lớn cho cộng đồng người dùng Việt. Tuy nhiên, dù đã đầu tư khá bài bản, thì “đứa con đầu lòng” của Bkav có vẻ không mang lại hiệu quả như kỳ vọng. Tất cả số liệu về con số bán ra, doanh thu đều được doanh nghiệp này giữ kín. Phía truyền thông của Bkav cũng cho biết, với kinh nghiệm từ B1, Bkav có nhiều điều chỉnh cho Bphone thế hệ tiếp theo và đang đang đặt rất nhiều kỳ vọng vào sản phẩm này.


Ngoài thời điểm ra mắt, đại diện BKAV từ chối tiết lộ thêm thông tin về sự kiện cũng như các chi tiết của smartphone Bphone 2.

Hiểm họa chính mà Việt nam đang đối mặt là từ các phần mềm giả mạo

Vừa qua, Trường Đại học Quốc gia Singapore (NUS) công bố kết quả nghiên cứu mới, “Hiểm họa mạng từ phần mềm không chính hãng”. Trong khuôn khổ sự kiện họp báo, phóng viên NHỊP SỐNG SỐ đã có cơ hội trao đổi với các đại diện Microsoft Châu Á Thái Bình Dương là ông Jeffrey Avina, Giám đốc cao cấp về bảo mật cho khối Khách hàng chính phủ, ông Michael Montoya, Cố vấn cao cấp về An ninh và ông Keshav Dhaka, Giám đốc cao cấp, trung tâm Phòng chống Tội phạm mạng theo antiviruskaspersky

Ông đánh giá như thế nào về nguy cơ của tấn công mạng tại Việt Nam?


Chính phủ Việt Nam rất thiện chí và luôn mong muốn được bổ sung những thông tin cập nhật, học hỏi công nghệ mới. Đây chính là lý do mà Microsoft sớm được hợp tác và có quan hệ mật thiết với các cơ quan chính phủ, từ đó có thể sớm trao đổi và chia sẻ các thông tin về an ninh mạng toàn cầu, những công nghệ bảo mật với Việt Nam.

Hiện nay, một trong những hiểm họa chính mà Việt nam đang đối mặt là từ các phần mềm giả mạo. Như báo cáo mà Đại học Quốc gia Singapore vừa đưa ra, phần mềm giả mạo là nguồn phát tán nhanh nhất các loại mã độc. Hiểm họa thứ 2 là do người dùng thiếu nhận thức về các hiểm họa. Người sử dụng trong quá trình sử dụng sẽ biến đổi môi trường làm việc, làm môi trường mạng trở nên thiếu lành mạnh và yếu hơn. Đây là một trong những lý do chủ chốt và các phòng CNTT cần quan tâm nhiều hơn và có phần hướng dẫn cụ thể, sớm nhất cho nhân viên.

Những thách thức an ninh chính mà các doanh nghiệp tại Đông Nam Á cũng như Việt Nam đang phải đối mặt là gì, thưa ông?

Hiện thời, như quý vị thấy trong phần báo cáo, tại Đông Nam Á hay Việt Nam các thành phố lớn đều có tỉ lệ phơi nhiễm khá cao trước tội phạm mạng. Ở Việt Nam, Hà Nội, Hồ Chí Minh, Hải Phòng, Đà Nẵng, Vinh đều là những điểm nóng. Các loại mã độc và trojan cơ bản đang tấn công Việt nam là Lodbak, Gamarue, Spursint, Autorun và Peals.

Trong mọi trường hợp, Microsoft khi quan trắc đều cố gắng nhanh nhất và trách nhiệm nhất thông báo cho các chính phủ các cảnh báo cần thiết. Kế đó, các bước theo trình tự là thu thập, nhìn nhận và đưa ra các quy trình phù hợp để xử lý trong thời gian sớm nhất.

Tuy nhiên, Microsoft cũng cần sự giúp đỡ từ các chính phủ và Doanh nghiệp toàn cầu, trong đó có Việt Nam để có thông tin báo cáo sớm nhất mỗi khi có sự cố, từ các thông tin sớm này, sẽ có thể có các tư vấn phù hợp.

Để xây dựng một doanh nghiệp hiện đại, đảm bảo về an ninh mạng, theo ông doanh nghiệp Việt Nam cần phải làm gì?

Microsoft đã và đang tiếp tục cập nhật nhiều gợi ý về các phương thức bảo vệ, cụ thể là từ quy trình cho đến các tư vấn đặc thù cho các Doanh nghiệp và các tổ chức. Song song đó, cũng liên tục củng cố mối quan hệ chặt chẽ với chính phủ để chia sẻ các tư vấn cần thiết trong những trường hợp đặc biệt, hoặc chia sẻ những thực hành điển hình về bảo mật và an ninh. Hiện nay, để đảm bảo hoạt động liền mạnh và an toàn, cùng hệ sinh thái CNTT lành manh, các tổ chức và doanh nghiệp nên thực thi các điều sau:

Nâng cao các hệ thống nhận dạng cơ bản với cơ chế xác thực nhiều yếu tố để đạt được mức độ tin cậy cao hơn.
Các tổ chức cần đảm bảo rằng phần mềm và hệ điều hành của họ được cập nhật thường xuyên và tất cả các bản vá lỗi bảo mật được áp dụng ngay khi phát hành.
Phiên bản cũ và không còn được hỗ trợ của phần mềm nên được dừng sử dụng ngay khi có phiên bản hiện đại và an toàn hơn.
Mọi thiết bị máy tính của tổ chức cần được bảo vệ bằng giải pháp chống mã độc mạnh mẽ, uy tín. Các định nghĩa mã độc phải được cập nhật hàng ngày để đảm bảo tổ chức có thể phòng chống lại các cuộc tấn công mạng.

Đào tạo nhân viên thực hành an toàn trên mạng và giáo dục họ về tầm quan trọng của việc sử dụng nền tảng phần mềm đáng tin cậy.

Thứ Năm, 29 tháng 6, 2017

Hiểm họa mạng từ phần mềm không chính hãng

Ngày 21/6, Trường Đại học Quốc gia Singapore (NUS) công bố kết quả nghiên cứu mới, “Hiểm họa mạng từ phần mềm không chính hãng”, chỉ ra rằng tội phạm mạng đang tấn công máy tính bằng cách nhúng mã độc trong các phần mềm giả mạo và các kênh trực tuyến cung cấp những phần mềm diet virus này

Nghiên cứu , được thực hiện tại Khoa Kỹ thuật Điện & Máy tính (ECE), khối Kỹ thuật, NUS, nhằm định lượng sự kết nối giữa các phần mềm giả mạo và lây nhiễm mã độc tại Châu Á- Thái Bình Dương (CA TBD), đã chỉ ra rằng 100% các trang web cung cấp những đường link tải miễn phí phần mềm giả mạo sẽ phơi nhiễm người dùng trước rất nhiều hiểm họa bảo mật, bao gồm cả những quảng cáo với các chương trình mã độc. Ngoài ra, nghiên cứu cũng chỉ ra rằng 92% các máy tính mới, cài đặt các phần mềm không chính hãng cũng bị nhiễm các mã độc nguy hiểm.


100% các trang web chào mời phần mềm giả mạo đều đặt người dùng trước các hiểm họa và hơn 90% máy tính mới cài đặt phần mềm không chính hãng đều nhiễm mã độc
100% các trang web chào mời phần mềm giả mạo đều đặt người dùng trước các hiểm họa và hơn 90% máy tính mới cài đặt phần mềm không chính hãng đều nhiễm mã độc.

“Những kết quả của nghiên cứu đã chỉ ra sự thật là những nguồn không độc hại và không kiểm soát phần mềm giả mạo, đặc biệt trên internet, đang gây ra nạn lây lan mã độc tràn lan. Và từ kết quả nghiên cứu này chúng tôi muốn giúp người dùng nhận chân rằng các hiểm họa dù của cá nhân hay của doanh nghiệp sẽ tiêu tốn tài chính luôn luôn cao hơn so với việc họ tiết kiệm được khi đầu tư vào phần mềm giả mạo thay vì mua phần mềm chính hãng”, Tiến sĩ Biplab Sikdar, Giáo sư, Khoa Kỹ thuật Điện & Máy tính, Đại học Quốc gia Singapore chia sẻ.

Phần mềm giả mạo chính là nguồn phát tán mã độc chính.

Giả mạo phần mềm đã được ghi nhận là vấn nạn toàn cầu và cứ 5 máy tính tại CA TBD thì có 3 là cài phần mềm không chính hãng trong năm 2016 (1). Tuy nhiên, việc sử dụng phần mềm giả mạo đang phơi nhiễm người dùng trước các hiểm họa đa chiều của tội phạm mạng.

“Các hackers và các tổ chức tội phạm mạng hiện nay rất giỏi trong việc khai thác các lỗ hổng công nghệ và sự bất cẩn của người dùng, từ đó tấn công máy tính để rải mã độc và thu thập thông tin tài chính, từ đó gây hại cho các cá nhân và doanh nghiệp. Tội phạm mạng được tiên đoán là sẽ tiêu tốn của nền kinh tế toàn cầu tầm 6000 tỉ đô la Mỹ vào năm 2021 (2). Dù biện pháp an ninh mạng đang phát triển mạnh, người dùng hầu như lại chậm thích ứng. Tội phạm mạng cũng đang liên tục tạo ra những loại hình tấn công (nhiều dòng mã độc) với các cơ chế phân phối tiên tiến. Giả mạo phần mềm gia tăng cũng là một phương tiện chủ chốt để tội phạm mạng khai thác lỗ hổng máy tính và vi phạm các biện pháp bảo mật một cách dễ dàng”, ông Keshav Dhakad, Giám đốc Trung tâm Phòng chống Tội phạm mạng, Microsoft Châu Á chia sẻ.

Tổng kết về hiểm họa mạng từ báo cáo phần mềm không chính hãng

Nghiên cứu mới phân tích trên 90 máy tính và máy tính xách tay mới cùng hơn 165 đĩa CD/DVD có phần mềm giả mạo. Mẫu vật được nhặt ngẫu nhiên từ các cửa hàng bán phần mềm lậu khắp các quốc gia châu Á bao gồm Malaysia, Indonesia, Thái Lan, Việt Nam, Sri Lanka, Bangladesh, Hàn quốc và Philippines.

Các nhà nghiên cứu cũng kiểm soát 203 bản copy phần mềm giả mạo tải về từ internet. Điều này phù hợp với xu hướng phần mềm đang được tải về ngày càng nhiều từ các kênh online. Mỗi mẫu vật kể trên được điều tra kỹ lưỡng về việc có kèm mã độc hay không thông qua 7 bộ phần mềm chống virus phổ cập là AVG AntiVirus, BitDefender Total Security, IKARUS anti.virus, Kaspersky Anti-Virus, McAfee Total Protection, Norton Security Standard và Windows Defender.

Và đây là tổng hợp báo cáo:

1. Mỏ mã độc: Tải về và cài đặt phần mềm từ internet:

Một trong những điều cần cảnh báo nhất từ nghiên cứu này là việc có quá nhiều hiểm họa mà người dùng phơi nhiễm khi ghé vào các trang web cho tải về phần mềm giả mạo. Báo cáo chỉ ra rằng 100% các trang web cung cấp phần mềm có cửa sổ pop-up đều có những quảng cáo vô cùng đáng ngờ. Rất nhiều những cửa sổ này đều bao gồm những đường link kết nối mã độc khi vô tình nhấp chuột hoặc hiển thị nội dung xấu, khiêu dâm.

Hơn thế, các nhà nghiên cứu cũng phát hiện ra những hiểm họa và các hành vi đáng ngờ khi tải về và cài đặt các phần mềm giả mạo trên các máy kết nối mạng ngang hàng (peer-to-peer).

2. Máy tính mới cài phần mềm giả mạo – không sử dụng không có nghĩa là không bị nhiễm mã độc.

Nghiên cứu cũng chỉ ra rằng 92% các máy tính mới và chưa sử dụng được cài đặt phần mềm giả mạo đều nhiễm mã độc. Những mẫu máy tính này được mua từ các cửa hàng chuyên bán phần mềm không chính hãng.

Sự xuất hiện của mã độc trên những máy tính này liên quan đến vấn đề phần lớn người dùng đều nghĩ máy tính mới không nhiễm mã độc. Họ thường bàng quan và bỏ qua nghi vấn về hiểm họa bảo mật.

3. Các phần mềm giả mạo trong DVD/CD – Nguồn nhiễm mã độc cổ điển và hiệu quả

Trong 165 DVD và CD mẫu mua phục vụ cho nghiên cứu này, cứ 5 chiếc thì 3 chiếc chứa mã độc (61%). Các đĩa nhiễm bao gồm trung bình 5 loại mã độc. Trong một vài trường hợp có tới 38 loại mã độc trong một DVD.

Các nhà nghiên cứu cũng quan sát hấy các chương trình diệt virus giả mạo cũng được nhúng mã độc. Sử dụng những loại này, máy không được bảo vệ mà còn nhấn người dùng chìm sâu vào việc bị đánh cắp, khai thác thông tin và phơi nhiễm trước các mã độc khác.

Các hình thái mã độc

Báo cáo tìm ra gần 200 loại mã độc trong các mẫu vật. Trong số chúng, Trojans là hình thái phổ biến với các hiểm họa mạng, với tổng cộng 79 loại Trojans khác biệt. Chúng cũng chiếm 51% tổng số phần mềm độc hại được nhúng trong phần mềm giả mạo tải về. Mặc dù các Trojan thường phụ thuộc vào kỹ thuật xã hội để lừa dối người dùng trong việc chạy, nhưng việc gắn chúng với phần mềm lậu sẽ khiến tội phạm mạng dễ dàng hơn trong tấn công máy tính cá nhân. Khi Trojan hoạt động trên máy tính bị nhiễm bệnh, nó sẽ cài đặt một cửa hậu (backdoor) cho hacker truy cập và chỉ huy thiết bị. Điều này cho phép tội phạm mạng ăn cắp thông tin quan trọng, sửa đổi cài đặt tường lửa, xóa hoặc mã hóa dữ liệu.

Rất nhiều các sâu, virus và droppers, được tạo ra để ăn cắp thông tin và kiểm soát các máy chủ cũng được tìm thấy trong các mẫu vật. Những chương trình độc hại này có thể tái tạo mà không cần sự can thiệp của con người và có khả năng lây lan nhanh hơn.

"Phần mềm giả mạo là bộ truyền mã độc hiệu quả vì tội phạm mạng có thể giả mạo và nhúng các mã độc cùng các tệp tin tự động hoặc được sử dụng để cài đặt. Điều này làm tăng đáng kể khả năng mã độc đang được chạy trên các máy tính và lây lan xa hơn trong mạng. Mặc dù nguy cơ lây nhiễm phần mềm độc hại qua nguồn phần mềm giả mạo cao, nhưng môi trường online vẫn đang trở thành một vector lây nhiễm mạnh hơn. Nó không chỉ giúp tội phạm trực tuyến ở quy mô tấn công được bất cứ ai, mọi nơi, bất cứ lúc nào, nó cũng cho phép tội phạm ngụy trang các hoạt động nguy hiểm và tấn công từ xa dễ dàng. Điều này khiến ta khó lòng phát hiện và đình chỉ hoạt động của tội phạm mạng", Tiến sĩ Biplab nói.


"Việc thiết lập một nền tảng vững chắc cho hệ mạng lành mạnh là yếu tố sống còn đối với sự thành công của bất kỳ hành trình chuyển đổi kỹ thuật số nào. Nếu người dùng không tin tưởng doanh nghiệp (DN) trong việc bảo vệ dữ liệu thu thập được, thì đó chính là thách thức với DN để đổi mới và tồn tại trong thời đại kỹ thuật số hiện hành. Các DN cần phải nhận ra rằng an ninh mạng không chỉ là bảo vệ tài sản trực tuyến, mà còn là một cơ hội kinh doanh quan trọng. Nếu muốn phát triển DN, bạn cần, trong mọi trường hợp nào, loại bỏ các hoạt động ảnh hưởng đến bảo mật DN, như sử dụng phần mềm giả mạo", ông Daryl Pereira, Giám đốc an ninh mạng, KPMG ở Singapore cho biết.

12.000 máy chủ ở Việt Nam có nguy cơ bị tấn công bởi lỗ hổng Stack Clash

Theo BKAV, hơn 12.000 máy chủ web tại Việt Nam có nguy cơ bị tấn công qua qua khai thác Stack Clash, một lỗ hổng leo thang đặc quyền của hệ điều hành Linux antiviruskaspersky

Theo thống kê của Bkav, hơn 12.000 máy chủ web tại Việt Nam có nguy cơ bị tấn công qua khai thác Stack Clash, một lỗ hổng trên hệ điều hành Linux.

Trước đó, Diễn đàn an ninh mạng Việt Nam đã thông tin về cảnh báo từ hãng an ninh mạng Qualys về Stack Clash bắt nguồn từ cơ chế bảo vệ của trình quản lý bộ nhớ trên các hệ điều hành đang được sử dụng phổ biến.


Stack là một vùng bộ nhớ được các chương trình máy tính sử dụng để lưu trữ dữ liệu trong quá trình thực thi. Vùng này có thể tự động mở rộng và thu hẹp tùy thuộc vào nhu cầu của việc chạy code. Hacker có thể lợi dụng điều này để tạo xung đột giữa stack của ứng dụng với các vùng bộ nhớ gần đó và ghi đè nội dung.

Để khai thác Stack Clash, những kẻ tấn công cần có quyền truy cập nội bộ. Tuy nhiên, các chuyên gia cho biết, Stack Clash có thể được kết hợp với các lỗ hổng khác để thực hiện tấn công. Về mặt lý thuyết, lỗ hổng cũng có thể bị khai thác từ xa thông qua một số ứng dụng cụ thể.

Theo các chuyên gia, các hệ điều hành Linux, FreeBSD, OpenBSD, NetBSD và Solaris đều bị ảnh hưởng bởi Stack Clash. Đội ngũ phát triển Linux và BSD đang nghiên cứu để đưa ra bản vá cho lỗ hổng.

Lỗ hổng Stack Clash được phát hiện từ năm 2004. Qua các năm, một số cơ chế bảo vệ cho hệ điều hành đã được các nhà phát triển nguồn mở đưa ra. Tuy nhiên, theo nghiên cứu của Qualys, các giải pháp đó không thể ngăn chặn hacker có quyền truy cập người dùng trong hệ thống.

Qualys cho rằng các hệ điều hành khác như Windows, OS X/MacOS của Apple và Android trên nền Linux của Google cũng có thể bị ảnh hưởng bởi lỗ hổng nhưng chưa tiến hành nghiên cứu cụ thể.


Bkav cũng cho hay, với tỷ lệ lỗ hổng website tại Việt Nam là 40%, nguy cơ mất an ninh với các hệ thống là rất lớn.

Thứ Ba, 27 tháng 6, 2017

YouTube cán mốc 1,5 tỷ người dùng

Theo hãng tin CNBC, mới đây kênh chia sẻ video YouTube kaspersky antivirusphần mềm diệt virus của Google công bố lượng người dùng hàng tháng đạt 1,5 tỷ

Thông tin trên được Giám đốc điều hành (CEO) Susan Wojcicki của YouTube công bố tại hội nghị video trực tuyến VidCon được tổ chức thường niên tại California, Mỹ.

Theo bà Wojcicki, một trong những nhân tố chính giúp kênh chia sẻ video này đạt được thành công trên là YouTube Red – dịch vụ cung cấp nhạc không bị gián đoạn bởi quảng cáo.

Đến nay, YouTube Red đã ra mắt 37 chương trình, gồm cả các chương trình mới với sự xuất hiện của các diễn viên hài nổi tiếng. YouTube Red đang thực hiện 12 dự án mới nhằm mở rộng thị trường.

Bà Wojcicki cũng cho biết người dùng Youtube thông thường dành khoảng 1 giờ mỗi ngày để xem video trên thiết bị di động. Thông tin này được đưa ra khi hãng này ra mắt Youtube TV – dịch vụ truyền hình trực tuyến (live-TV streaming)

YouTube TV sẽ mở rộng ra 10 thị trường chỉ trong vài tuần, bao gồm Dallas-Fort Worth, Washington, D.C., Houston, Atlanta, Phoenix, Detroit, Minneapolis-St. Paul, Miami, Orlando và Charlotte, bà Wojcicki cho biết thêm.

Ngoài ra, YouTube cũng cho ra mắt công nghệ thực tế ảo mới có tên gọi VR180 giúp người dùng dễ dàng tạo các nội dung thực tế ảo.

Hiện YouTube đang làm việc với các công ty sản xuất máy ảnh để phát triển sản phẩm tích hợp công nghệ mới này, cho phép chiếu nguyên những hình ảnh phía trước camera thực tế ảo, thay vì hình ảnh 360 độ. Trước đó, hồi tháng 4, Facebook đã cho ra mắt phiên bản beta đầu tiên của mạng xã hội thực tế ảo Spaces, cho phép chiếu hình ảnh 360 độ.


Tuy vậy, hiện tại kênh chia sẻ video này đang phải đối mặt với nhiều thách thức. Đầu năm 2017, mảng kinh doanh quảng cáo truyền thống của Youtube thiệt hại lớn khi bị nhiều khách hàng tẩy chay do quảng cáo của họ xuất hiện bên cạnh các video có nội dung khủng bố và phân biệt đối xử.

Các nhãn hàng cho rằng việc quảng cáo xuất hiện "không đúng chỗ" khiến số tiền bỏ ra không mang lại hiệu quả tương xứng. YouTube đã phải lên tiếng xin lỗi và cam kết sẽ khắc phục tình hình.


Ngoài ra, YouTube cũng đang phải đối mặt với áp lực cạnh tranh trong mảng video trực tuyến tới từ các đối thủ Hulu hay các trang mạng xã hội như Facebook, Twitter, và Snapchat với chiến lược đầu tư mạnh vào dịch vụ video.

Nhà cung cấp Web Hosting Hàn Quốc trả 1,14 triệu USD cho hacker

Một nhà cung cấp dịch vụ Web Hosting (cho thuê máy chủ) của Hàn Quốc vừa bị hacker tấn công bằng ransomware diet virus theo kaspersky internet security

Theo Korea Bizwire, Nayana Communication đã ký thỏa thuận với các hacker để chi trả 1,3 tỷ won (hơn 1,14 triệu USD) nhằm lấy lại quyền truy cập vào dữ liệu mà tin tặc đã mã hóa.

Nhà cung cấp dịch vụ lưu trữ web của Hàn Quốc đã phát hành một tuyên bố vào ngày hôm qua, và thừa nhận một thỏa thuận mà họ thực hiện với các hacker trên trang web tạm thời.


Trong bản tuyên bố trực tuyến, Nayana Communication nói: "Chúng tôi đã đồng ý trả 1,3 tỉ won để đổi việc khôi phục tất cả các dữ liệu bị mất".

Ransomware, mã độc tấn công đòi tiền chuộc, ngày càng được tin tặc ưa dùng bởi nó sẽ mã hóa các tập tin có giá trị để buộc các nạn nhân phải chi một khoản tiền chuộc nếu muốn truy cập lại vào dữ liệu của họ.

Nayana Communication đã bị tấn công vào hôm thứ Bảy tuần trước bằng một phần mềm có tên là Erebus. Đã có 153 trong tổng số 300 máy chủ Linux của công ty bị ảnh hưởng.

Vụ tấn công làm ảnh hưởng đến hơn 3.400 trang web đang sử dụng dịch vụ của Nayana Communication, bao gồm cả website chính thức của Bộ Tư pháp cũng như Hiệp hội Phòng chống AIDS của Hàn Quốc (hiện vẫn chưa được khắc phục).

Ban đầu, số tiền chuộc được hacker đưa ra là 5 tỷ won nhưng sau đó được chốt lại ở mức 1,3 tỷ won.

Một số người cho rằng việc công ty thỏa hiệp với tin tặc có thể khiến các cuộc tấn công dạng này leo thang hơn trong tương lai.


Một quan chức của ngành công nghiệp này cảnh báo: "Các hacker sẽ hướng mục tiêu tới các công ty lưu trữ web trong thời gian tới".

Fortinet giới thiệu phiên bản hệ điều hành mới Forti OS 5.6

Cùng với phiên bản hệ điều hành mới Forti OS 5.6, Fortinet cũng giới thiệu với các khách hàng Việt Nam kiến trúc bảo mật antivirus "Fortinet Security Fabric" theo kaspersky

Fortinet là công ty chuyên cung cấp thiết bị và giải pháp bảo mật của Mỹ, thường xuyên có các hội thảo nhằm giới thiệu những giải pháp công nghệ mới nhất, đồng thời chia sẻ quan điểm của Fortinet về những cuộc tấn công an ninh mạng nổi cộm.
Thêm chú thích


Cùng với việc giới thiệu phiên bản hệ điều hành mới Forti OS 5.6, các chuyên gia của Fortinet cũng đã chia sẻ những thông tin về sự thay đổi trong cấu trúc license cho những tính năng của tường lửa thế hệ mới ở phiên bản hệ điều hành này, đồng thời giới thiệu những dòng thiết bị tường lửa với hiệu suất cao và đang được đánh giá là một trong những giải pháp an ninh dẫn đầu thị trường hiện nay.

Theo ông Nguyễn Gia Đức - Giám đốc Fortinet Việt Nam, những tính năng cải tiến trong phiên bản hệ điều hành mới tập trung vào những thay đổi đáng kể ở khả năng tương tác toàn diện của hệ thống, cấu trúc dữ liệu được sắp xếp hướng tới việc quản lý hiệu quả hơn, nhận dạng được những thiết bị IoT trong hệ thống và những cấu thành phần cứng mới giúp tăng tốc hiệu quả cho việc xử lý dữ liệu. Đây cũng chính là một phần trong kiến trúc bảo mật tương lai “Security Fabric” mà Fortinet đang hướng tới.

“Security Fabric” là một cách tiếp cận kiến trúc bảo mật được phát triển dựa trên các tiêu chuẩn mở và các giao thức cho phép kết nối nhiều thiết bị bảo mật trên một nền tảng bảo mật khác nhau vào một hệ thống an ninh thích hợp trải dài trên mạng phân tán và liên tục từ môi trường IoT cho đến trung tâm dữ liệu, đám mây của bất cứ tổ chức hay doanh nghiệp nào.


“Là công ty chuyên về bảo mật, Fortinet luôn tiên phong trong việc định hướng công nghệ cũng như đáp ứng nhu cầu của các tổ chức, doanh nghiệp toàn cầu. Chúng tôi tin tưởng rằng phiên bản hệ điều hành mới Forti OS 5.6 và kiến trúc bảo mật tiên tiến "Security Fabric" sẽ là sự lựa chọn tiên tiến và tối ưu giúp đảm bảo an toàn dữ liệu cho các doanh nghiệp Việt Nam, ông Nguyễn Gia Đức nói.

Thứ Hai, 26 tháng 6, 2017

Samsung đã giành vị trí thứ 2 trên thị trường thiết bị đeo tay toàn cầu

Samsung Electronics Co., doanh nghiệp sản xuất thiết bị điện tử hàng đầu của Hàn Quốc, đã giành vị trí thứ 2 trên thị trường thiết bị đeo tay toàn cầu trong quý I/2017 khi lần đầu tiên vượt Fitbit, nhờ thành công với thế hệ đồng hồ thông minh Gear S3, tải phần mềm diệt virus

Theo số liệu của nhà nghiên cứu thị trường Strategy Analytics, Samsung đã nắm giữ 12,8% thị phần toàn cầu về doanh thu trong ba tháng đầu năm nay, vượt qua Fitbit (với 12,2% thị phần). "Đại gia" công nghệ Apple giữ vững vị trí số 1 với 53% thị phần, nhờ các dòng sản phẩm đeo tay đa dạng.


Strategy Analytics cho biết việc Fitbit để Samsung "vượt mặt" là do nhu cầu đối với các dòng sản phẩm của Fitbit giảm và việc họ chậm trễ trong việc tham gia các thị trường đang nổi. Trong khi Samsung gặt hái được nhiều thành công khi tung ra sản phẩm đồng hồ thông minh G3 để khuếch trương sự hiện diện của doanh nghiệp này.

Kể từ khi tung ra thị trường vào tháng 11/2016, đồng hồ thông minh Gear S3 của Samsung đã trở nên phổ biến đối với các "tín đồ" công nghệ. Những tính năng hấp dẫn của Gear S3 gổm thanh toán di động, thời lượng pin tối đa lên tới 4 ngày và gửi tin nhắn hoặc thực hiện các cuộc gọi yêu cầu hỗ trợ khẩn cấp.


Nhờ vào GPS tích hợp, đi kèm microphone, loa ngoài cùng hệ thống cảm biến phong phú, người dùng có thể nghe nhạc, gọi điện thoại, nhắn tin mọi lúc mọi nơi. Thậm chí, Gear S3 có thể đóng vai trò của một thiết bị chăm sóc sức khỏe đa năng mà không cần phải phụ thuộc vào smartphone.

Thích Công Nghệ 24h

Hotline