Thứ Sáu,  17/8/2018, 01:30 
Đặt báo in

Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows

Chí Thịnh
Thứ Tư,  24/5/2017, 16:23 

Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows

Chí Thịnh

Mã độc EternalRocks không nhằm vào hành vi mã hóa dữ liệu để tống tiền giống như WannCry. Ảnh: WhiteHat

(TBKTSG Online) - Theo các trung tâm an ninh mạng, dòng mã độc mới EternalRocks sẽ tiến hành lây nhiễm nhiều máy tính và “ẩn mình” chờ cơ hội phát động các đợt tấn công.

Ngày 24-5, thông qua diễn đàn bảo mật WhiteHat.vn, Trung tâm an ninh mạng Bkav cũng như một số công ty bảo mật khác đã đưa ra cảnh báo về dòng mã độc mới có tên gọi EternalRocks. Mã độc này cũng có cách thức lây nhiễm tương tự như WannaCry, tấn công vào lỗ hổng dịch vụ SMB (Server Message Block Protocol) trên các máy tính sử dụng hệ điều hành Windows.

Cụ thể, khi lây nhiễm vào máy tính, để tránh bị phát hiện, mã độc EternalRocks sẽ tải về trình duyệt ẩn danh Tor; sau đó dùng trình duyệt này kết nối với máy chủ điều khiển (C&C server). Đồng thời, mã độc cũng tìm cách “ẩn mình” 24 giờ sau mới tiến hành kết nối tới máy chủ điều khiển và tải về các công cụ khai thác lỗ hổng SMB. Kế tiếp, EternalRocks sẽ rà quét trên mạng nội bộ, tìm các máy tính có lỗ hổng dịch vụ SMB, lây nhiễm sang hàng loạt máy tính cùng mạng.

Theo Bkav, mã độc này còn nguy hiểm hơn WannaCry. EternalRocks không nhằm mục đích tống tiền mà “âm thầm” nằm vùng, có khả năng được sử dụng để thực hiện các cuộc tấn công có chủ đích sau này. Mã độc này có khả năng lây rộng hơn WannaCry thông qua mạng nội bộ, với các máy tính chưa được vá lỗ hổng bảo mật SMB…

Ông Võ Đỗ Thắng, Giám đốc Trung tâm an ninh mạng Athena, cho biết mã độc sẽ lây nhiễm vào máy tính, tìm cách chiếm quyền điều khiển để có thể phát động các cuộc tấn công khác trên diện rộng. Các loại mã độc này sau khi lây nhiễm vào máy tính sẽ nằm vùng một thời gian dài. Đây cũng là một phần trong hoạt động tấn công có chủ đích (Advanced Persistent Threat, APT) của các nhóm hacker.

Còn ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết lỗ hổng SMB tiếp tục được hacker khai thác để phát tán mã độc, cài đặt phần mềm gián điệp ẩn bên trong các máy tính để thực hiện các cuộc tấn công có chủ đích.

Các chuyên gia bảo mật cho rằng hành vi phát tán mã độc tống tiền (Ransomware) cũng như các loại mã độc khác (như EternalRocks) là nhằm phá hoại hệ thống phòng thủ/bảo mật của cá nhân/doanh nghiệp; hướng tới các giai đoạn tấn công kế tiếp. Việc lây nhiễm máy tính trên diện rộng ở phạm vi toàn cầu sẽ giúp cho các nhóm hacker mở các đợt tấn công có chủ đích trong thời gian tới.

7 công cụ dùng để tấn công kết hợp cùng EternalRocks
+ EternalBlue: Công cụ khai thác lỗ hổng SMBv1
+ EternalRomance: Công cụ khai thác lỗ hổng SMBv1
+ EternalChampion: Công cụ khai thác lỗ hổng SMBv2
+ EternalSynergy: Công cụ khai thác lỗ hổng SMBv3
+ SMBTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ ArchTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ DoublePulsar: Virus gián điệp chuyên khai thác “cửa hậu” (Backdoor Trojan)

Mời đọc thêm

Máy tính dùng hệ điều hành cũ gặp nhiều rủi ro với WannaCry

In bài Gửi bài cho bạn bè
Top
TÀI CHÍNH - NGÂN HÀNG
NGÂN HÀNG
BẢO HIỂM
CHỨNG KHOÁN
TIỀN TỆ
KINH DOANH
THƯƠNG MẠI - DỊCH VỤ
XUẤT NHẬP KHẨU
GIAO THƯƠNG
THƯƠNG MẠI ĐIỆN TỬ
KHUYẾN MÃI
WEB GIÁ RẺ
DIỄN ĐÀN
Ý KIẾN
GHI NHẬN
BẠN ĐỌC VIẾT
BLOG
DOANH NGHIỆP
CHUYỆN LÀM ĂN
QUẢN TRỊ SỨC KHỎE
PHÁP LUẬT
QUẢN TRỊ
MỘT VÒNG DOANH NGHIỆP
DỮ LIỆU DOANH NGHIỆP
VĂN HÓA - XÃ HỘI
VĂN HÓA
XÃ HỘI
VIỆC GÌ? Ở ĐÂU?
ĐỊA ỐC
NHÀ ĐẤT
QUY HOẠCH - HẠ TẦNG
DỰ ÁN
GÓC TƯ VẤN
THẾ GIỚI
PHÂN TÍCH - BÌNH LUẬN
THỊ TRƯỜNG - DOANH NGHIỆP
 
Giấy phép Báo điện tử số: 2302/GP-BTTTT, cấp ngày 29/11/2012
Tổng biên tập: Trần Minh Hùng.
Thư ký tòa soạn: Hồng Văn; Phó thư ký tòa soạn: Yến Dung.
Tòa soạn: Số 35 Nam Kỳ Khởi Nghĩa, Quận 1, Thành phố Hồ Chí Minh.
Điện thoại: (8428) 3829 5936; Fax: (8428) 3829 4294; Email: online@kinhtesaigon.vn
Thời báo Kinh tế Sài Gòn giữ bản quyền nội dung của trang web www.thesaigontimes.vn. Không được sử dụng lại nội dung trên Thời báo Kinh tế Sài Gòn Online dưới mọi hình thức, trừ khi được Thời báo Kinh tế Sài Gòn đồng ý bằng văn bản.
Trang ngoài sẽ được mở ra ở cửa sổ mới. Thời báo Kinh tế Sài Gòn Online không chịu trách nhiệm nội dung trang ngoài.
Bản quyền thuộc về SaigonTimesGroup.
Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows
Thứ Tư,  24/5/2017, 16:23 
Chí Thịnh

Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows

Chí Thịnh

Mã độc EternalRocks không nhằm vào hành vi mã hóa dữ liệu để tống tiền giống như WannCry. Ảnh: WhiteHat

(TBKTSG Online) - Theo các trung tâm an ninh mạng, dòng mã độc mới EternalRocks sẽ tiến hành lây nhiễm nhiều máy tính và “ẩn mình” chờ cơ hội phát động các đợt tấn công.

Ngày 24-5, thông qua diễn đàn bảo mật WhiteHat.vn, Trung tâm an ninh mạng Bkav cũng như một số công ty bảo mật khác đã đưa ra cảnh báo về dòng mã độc mới có tên gọi EternalRocks. Mã độc này cũng có cách thức lây nhiễm tương tự như WannaCry, tấn công vào lỗ hổng dịch vụ SMB (Server Message Block Protocol) trên các máy tính sử dụng hệ điều hành Windows.

Cụ thể, khi lây nhiễm vào máy tính, để tránh bị phát hiện, mã độc EternalRocks sẽ tải về trình duyệt ẩn danh Tor; sau đó dùng trình duyệt này kết nối với máy chủ điều khiển (C&C server). Đồng thời, mã độc cũng tìm cách “ẩn mình” 24 giờ sau mới tiến hành kết nối tới máy chủ điều khiển và tải về các công cụ khai thác lỗ hổng SMB. Kế tiếp, EternalRocks sẽ rà quét trên mạng nội bộ, tìm các máy tính có lỗ hổng dịch vụ SMB, lây nhiễm sang hàng loạt máy tính cùng mạng.

Theo Bkav, mã độc này còn nguy hiểm hơn WannaCry. EternalRocks không nhằm mục đích tống tiền mà “âm thầm” nằm vùng, có khả năng được sử dụng để thực hiện các cuộc tấn công có chủ đích sau này. Mã độc này có khả năng lây rộng hơn WannaCry thông qua mạng nội bộ, với các máy tính chưa được vá lỗ hổng bảo mật SMB…

Ông Võ Đỗ Thắng, Giám đốc Trung tâm an ninh mạng Athena, cho biết mã độc sẽ lây nhiễm vào máy tính, tìm cách chiếm quyền điều khiển để có thể phát động các cuộc tấn công khác trên diện rộng. Các loại mã độc này sau khi lây nhiễm vào máy tính sẽ nằm vùng một thời gian dài. Đây cũng là một phần trong hoạt động tấn công có chủ đích (Advanced Persistent Threat, APT) của các nhóm hacker.

Còn ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết lỗ hổng SMB tiếp tục được hacker khai thác để phát tán mã độc, cài đặt phần mềm gián điệp ẩn bên trong các máy tính để thực hiện các cuộc tấn công có chủ đích.

Các chuyên gia bảo mật cho rằng hành vi phát tán mã độc tống tiền (Ransomware) cũng như các loại mã độc khác (như EternalRocks) là nhằm phá hoại hệ thống phòng thủ/bảo mật của cá nhân/doanh nghiệp; hướng tới các giai đoạn tấn công kế tiếp. Việc lây nhiễm máy tính trên diện rộng ở phạm vi toàn cầu sẽ giúp cho các nhóm hacker mở các đợt tấn công có chủ đích trong thời gian tới.

7 công cụ dùng để tấn công kết hợp cùng EternalRocks
+ EternalBlue: Công cụ khai thác lỗ hổng SMBv1
+ EternalRomance: Công cụ khai thác lỗ hổng SMBv1
+ EternalChampion: Công cụ khai thác lỗ hổng SMBv2
+ EternalSynergy: Công cụ khai thác lỗ hổng SMBv3
+ SMBTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ ArchTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ DoublePulsar: Virus gián điệp chuyên khai thác “cửa hậu” (Backdoor Trojan)

Mời đọc thêm

Máy tính dùng hệ điều hành cũ gặp nhiều rủi ro với WannaCry

Chia sẻ:
   
CÙNG CHUYÊN MỤC

Mobile

Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows
Thứ Tư,  24/5/2017, 16:23 
Chí Thịnh

Cảnh báo mã độc mới tấn công lỗ hổng bảo mật Windows

Chí Thịnh

Mã độc EternalRocks không nhằm vào hành vi mã hóa dữ liệu để tống tiền giống như WannCry. Ảnh: WhiteHat

(TBKTSG Online) - Theo các trung tâm an ninh mạng, dòng mã độc mới EternalRocks sẽ tiến hành lây nhiễm nhiều máy tính và “ẩn mình” chờ cơ hội phát động các đợt tấn công.

Ngày 24-5, thông qua diễn đàn bảo mật WhiteHat.vn, Trung tâm an ninh mạng Bkav cũng như một số công ty bảo mật khác đã đưa ra cảnh báo về dòng mã độc mới có tên gọi EternalRocks. Mã độc này cũng có cách thức lây nhiễm tương tự như WannaCry, tấn công vào lỗ hổng dịch vụ SMB (Server Message Block Protocol) trên các máy tính sử dụng hệ điều hành Windows.

Cụ thể, khi lây nhiễm vào máy tính, để tránh bị phát hiện, mã độc EternalRocks sẽ tải về trình duyệt ẩn danh Tor; sau đó dùng trình duyệt này kết nối với máy chủ điều khiển (C&C server). Đồng thời, mã độc cũng tìm cách “ẩn mình” 24 giờ sau mới tiến hành kết nối tới máy chủ điều khiển và tải về các công cụ khai thác lỗ hổng SMB. Kế tiếp, EternalRocks sẽ rà quét trên mạng nội bộ, tìm các máy tính có lỗ hổng dịch vụ SMB, lây nhiễm sang hàng loạt máy tính cùng mạng.

Theo Bkav, mã độc này còn nguy hiểm hơn WannaCry. EternalRocks không nhằm mục đích tống tiền mà “âm thầm” nằm vùng, có khả năng được sử dụng để thực hiện các cuộc tấn công có chủ đích sau này. Mã độc này có khả năng lây rộng hơn WannaCry thông qua mạng nội bộ, với các máy tính chưa được vá lỗ hổng bảo mật SMB…

Ông Võ Đỗ Thắng, Giám đốc Trung tâm an ninh mạng Athena, cho biết mã độc sẽ lây nhiễm vào máy tính, tìm cách chiếm quyền điều khiển để có thể phát động các cuộc tấn công khác trên diện rộng. Các loại mã độc này sau khi lây nhiễm vào máy tính sẽ nằm vùng một thời gian dài. Đây cũng là một phần trong hoạt động tấn công có chủ đích (Advanced Persistent Threat, APT) của các nhóm hacker.

Còn ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết lỗ hổng SMB tiếp tục được hacker khai thác để phát tán mã độc, cài đặt phần mềm gián điệp ẩn bên trong các máy tính để thực hiện các cuộc tấn công có chủ đích.

Các chuyên gia bảo mật cho rằng hành vi phát tán mã độc tống tiền (Ransomware) cũng như các loại mã độc khác (như EternalRocks) là nhằm phá hoại hệ thống phòng thủ/bảo mật của cá nhân/doanh nghiệp; hướng tới các giai đoạn tấn công kế tiếp. Việc lây nhiễm máy tính trên diện rộng ở phạm vi toàn cầu sẽ giúp cho các nhóm hacker mở các đợt tấn công có chủ đích trong thời gian tới.

7 công cụ dùng để tấn công kết hợp cùng EternalRocks
+ EternalBlue: Công cụ khai thác lỗ hổng SMBv1
+ EternalRomance: Công cụ khai thác lỗ hổng SMBv1
+ EternalChampion: Công cụ khai thác lỗ hổng SMBv2
+ EternalSynergy: Công cụ khai thác lỗ hổng SMBv3
+ SMBTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ ArchTouch: Thăm dò thông tin qua lỗ hổng SMB (Reconnaissance Tool)
+ DoublePulsar: Virus gián điệp chuyên khai thác “cửa hậu” (Backdoor Trojan)

Mời đọc thêm

Máy tính dùng hệ điều hành cũ gặp nhiều rủi ro với WannaCry

Chia sẻ:
   
CÙNG CHUYÊN MỤC