Lỗ hổng nguy hiểm dẫn đến tốc độ lây lan chóng mặt của mã độc

Từ giữa tháng 1/2018 cho đến nay, hệ thống giám sát CyRadar - startup do FPT ươm tạo và phát triển - ghi nhận liên tục các gói tin tấn công giao thức SMB gửi qua lại giữa các máy tính trong mạng của nhiều doanh nghiệp, tổ chức. Chỉ trong vài tiếng, số lượng máy tính bị nhiễm mã độc trong 1 doanh nghiệp đã lên tới con số hàng trăm.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Qua phân tích,  các chuyên gia CyRadar nhận định các gói tin SMB được gửi nội bộ giữa các máy tính chính là mã khai thác lỗ hổng MS17-010 của Windows. Đây là mã khai thác nổi tiếng còn được biết đến dưới cái tên EternalBlue, do NSA phát triển (National Security Agency), bị lộ ra vào tháng 4/2017 bởi nhóm hacker Shadow Brokers. Ngay sau thời điểm công bố, mã khai thác này đã trở thành công cụ ưa thích của giới tin tặc trong việc tấn công, phát tán mã độc. Trong đó, đặc biệt nổi bật là dòng mã độc tống tiền WannaCry đã bùng nổ trên phạm vi toàn cầu từ tháng 5/2017.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Cũng theo phân tích của CyRadar, từ một máy tính bị nhiễm trong mạng, mã độc sẽ tự động thực hiện dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng mã khai thác EternalBlue để lây lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác được chạy thành công, bộ các files độc hại sẽ được tải xuống những máy mới bị nhiễm, và các máy này tiếp tục có khả năng lây lan, nên nếu chúng được kết nối sang mạng khác, việc lây lan lại tiếp diễn và nhân rộng.

Đào tiền ảo đang nở rộ thành một xu hướng mới của mã độc

Các chuyên gia CyRadar nhận định, đi cùng với xu thế tiền ảo (còn gọi tiền số, tiền mã hóa - cryptocurrency) ngày càng được biết đến và chấp nhận rộng rãi, thì việc phát triển mạng lưới mã độc, lợi dụng tài nguyên của các máy bị nhiễm để “đào” tiền ảo cũng đang là lựa chọn của nhiều tin tặc.

Trong nhiều loại tiền mã hóa đang lưu hành hiện nay, có một số loại được giới tin tặc quan tâm, ưa thích hơn cả. Đó là những đồng tiền sử dụng thuật toán CryptoNight, với 2 đặc tính quan trọng, phù hợp với việc “đào” bằng mã độc:

Tính nặc danh, không thể lần vết giao dịch theo các địa chỉ ví. (Trong khi những đồng tiền nổi tiếng như Bitcoin, Ethereum… cho phép lần vết để biết một địa chỉ ví đã nhận và chuyển đi những địa chỉ nào, số tiền bao nhiêu)

Có thể “đào” bằng CPU thông thường. (Trong khi để đào Bitcoin hay Ethereum…, người ta cần phải sử dụng máy chuyên dụng, cấu hình cao, chạy GPU).

Mã độc trong bài phân tích này, bên cạnh những chức năng duy trì kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, như một backdoor thông thường, thì còn có thành phần thực hiện đào tiền ảo, như xu thế nói trên, và loại tiền mà nó khai thác là Monero, đồng tiền lớn nhất trong các đồng sử dụng CryptoNight hiện nay.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry
" />

Mã độc đào tiền ảo có cách lây lan tương tự WannaCry đang phát tán mạnh tại Việt Nam

Giải trí 2025-02-07 19:13:30 967
CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Lỗ hổng nguy hiểm dẫn đến tốc độ lây lan chóng mặt của mã độc

Từ giữa tháng 1/2018 cho đến nay,ãđộcđàotiềnảocócáchlâylantươngtựWannaCryđangpháttánmạnhtạiViệsex lộ clip hệ thống giám sát CyRadar - startup do FPT ươm tạo và phát triển - ghi nhận liên tục các gói tin tấn công giao thức SMB gửi qua lại giữa các máy tính trong mạng của nhiều doanh nghiệp, tổ chức. Chỉ trong vài tiếng, số lượng máy tính bị nhiễm mã độc trong 1 doanh nghiệp đã lên tới con số hàng trăm.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Qua phân tích,  các chuyên gia CyRadar nhận định các gói tin SMB được gửi nội bộ giữa các máy tính chính là mã khai thác lỗ hổng MS17-010 của Windows. Đây là mã khai thác nổi tiếng còn được biết đến dưới cái tên EternalBlue, do NSA phát triển (National Security Agency), bị lộ ra vào tháng 4/2017 bởi nhóm hacker Shadow Brokers. Ngay sau thời điểm công bố, mã khai thác này đã trở thành công cụ ưa thích của giới tin tặc trong việc tấn công, phát tán mã độc. Trong đó, đặc biệt nổi bật là dòng mã độc tống tiền WannaCry đã bùng nổ trên phạm vi toàn cầu từ tháng 5/2017.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Cũng theo phân tích của CyRadar, từ một máy tính bị nhiễm trong mạng, mã độc sẽ tự động thực hiện dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng mã khai thác EternalBlue để lây lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác được chạy thành công, bộ các files độc hại sẽ được tải xuống những máy mới bị nhiễm, và các máy này tiếp tục có khả năng lây lan, nên nếu chúng được kết nối sang mạng khác, việc lây lan lại tiếp diễn và nhân rộng.

Đào tiền ảo đang nở rộ thành một xu hướng mới của mã độc

Các chuyên gia CyRadar nhận định, đi cùng với xu thế tiền ảo (còn gọi tiền số, tiền mã hóa - cryptocurrency) ngày càng được biết đến và chấp nhận rộng rãi, thì việc phát triển mạng lưới mã độc, lợi dụng tài nguyên của các máy bị nhiễm để “đào” tiền ảo cũng đang là lựa chọn của nhiều tin tặc.

Trong nhiều loại tiền mã hóa đang lưu hành hiện nay, có một số loại được giới tin tặc quan tâm, ưa thích hơn cả. Đó là những đồng tiền sử dụng thuật toán CryptoNight, với 2 đặc tính quan trọng, phù hợp với việc “đào” bằng mã độc:

Tính nặc danh, không thể lần vết giao dịch theo các địa chỉ ví. (Trong khi những đồng tiền nổi tiếng như Bitcoin, Ethereum… cho phép lần vết để biết một địa chỉ ví đã nhận và chuyển đi những địa chỉ nào, số tiền bao nhiêu)

Có thể “đào” bằng CPU thông thường. (Trong khi để đào Bitcoin hay Ethereum…, người ta cần phải sử dụng máy chuyên dụng, cấu hình cao, chạy GPU).

Mã độc trong bài phân tích này, bên cạnh những chức năng duy trì kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, như một backdoor thông thường, thì còn có thành phần thực hiện đào tiền ảo, như xu thế nói trên, và loại tiền mà nó khai thác là Monero, đồng tiền lớn nhất trong các đồng sử dụng CryptoNight hiện nay.

CyRadar cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry
本文地址:http://member.tour-time.com/html/376e599536.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Soi kèo góc AC Milan vs Inter Milan, 0h00 ngày 3/2

- Phó Thủ tướng Vũ Đức Đam nhấn mạnh: “Tất cả chúng ta cần chung tay để xây dựng mạng kết nối băng rộng 4G trở thành nền tảng, bệ đỡ cho tất cả doanh nghiệp CNTT, các doanh nghiệp nội dung số cùng phát triển".

{keywords}

Do bận công tác không thể đến dự trực tiếp, Phó Thủ tướng Vũ Đức Đam đã dự lễ khai trương thông qua cầu truyền hình sử dụng kết nối 4G. Ảnh: H.P.

Phát biểu tại lễ khai trương qua cầu truyền hình, Phó Thủ tướng Vũ Đức Đam ghi nhận những đóng góp của Viettel vào sự nghiệp phát triển CNTT và truyền thông Việt Nam. Đặc biệt là việc triển khai mạng 4G hôm nay, là mạng lưới có quy mô, có công nghệ, tầm vóc quốc tế trong một thời gian không tưởng, chỉ trong 6 tháng đã triển khai được 1 mạng lưới 4G vùng phủ toàn quốc.

Phó Thủ tướng nhận định, ngành CNTT-TT nước nhà trong những năm qua đã có những bước phát triển rất mạnh mẽ, nhưng cũng cần phải thẳng thắn nhìn nhận rằng nước ta vẫn còn ở mức trung bình, có những mặt còn ở mức trung bình thấp so với mức độ phát triển chung của thế giới. Điều này đòi hỏi chúng ta phải có những nỗ lực vượt bậc để đưa CNTT và truyền thông phát triển mạnh mẽ, phát huy và tận dụng được thời cơ cuộc cách mạng 4.0 cho tất cả mọi người.

“Chúng ta cũng cần thẳng thắn nhìn nhận Việt Nam từng rất tự hào là một trong những nước đi đầu về công nghệ thông tin di động GSM, nhưng tính tiên phong đó bị chậm dần. Đến công nghệ 4G thì gần như chúng ta lại thuộc nhóm phát triển chậm nhất. Do đó Chính phủ đã yêu cầu Bộ TT&TT và các doanh nghiệp thông tin di động của VN phải có những bước tiến mạnh mẽ để triển khai nhanh mạng băng rộng, giúp nắm bắt thời cơ của cuộc cách mạng 4.0”, Phó Thủ tướng chia sẻ.

H.P.

">

'4G phải là nền tảng để DN CNTT đón bắt cuộc cách mạng 4.0'

">

Game thủ ảo tưởng sức mạnh như Kha'zik, suýt nhảy lầu tự vẫn

Nhận định, soi kèo Fiorentina vs Genoa, 21h00 ngày 2/2: Khó tin The Viola

Trong bản tham luận có tên “Sống còn trong tâm bão APT” được trình bày trong khuôn khổ Hội thảo Quốc gia về An ninh Bảo mật 2017 (Security World 2017), ông Đỗ Ngọc Duy Trác, Phó Viện trưởng Viện nghiên cứu và huấn luyện An ninh mạng CSO cho rằng các chiến dịch tấn công mạng có chủ đích (APT) đã, đang diễn ra và kéo dài nhiều năm gần đây. Các cuộc tấn công có chủ đích này bao trùm nhiều khu vực với nhiều hình thức khác nhau và nhằm vào các tổ chức kinh tế, quân đội, cơ quan Chính phủ... Trong đó, nhiều báo cáo xác định Việt Nam là một trong những mục tiêu của các chiến dịch tấn công APT.

Theo ông Đỗ Ngọc Duy Trác, các cuộc tấn công APT thường có đặc tính: cao cấp (bởi nó nhắm tới mục tiêu cụ thể, hoạt động có tính điều phối và có mục đích cụ thể); mang tính thường trực, lâu dài (được chuẩn bị triển khai trong nhiều năm đến khi đạt được mục đích); có tổ chức đứng đằng sau, có sự đầu tư, hậu thuẫn về tài chính và sử dụng nhiều phương pháp mới, phức tạp,…

Theo một khảo sát, 27% các cuộc tấn công APT nhắm vào tổ chức Chính phủ. Tiếp theo là các doanh nghiệp viễn thông với dữ liệu khách hàng rất lớn, tài chính ngân hàng,… Nhưng trong thực tế, 96% tổ chức được khảo sát vẫn bị xâm nhập bất chấp việc hàng năm chi hàng tỷ USD cho các biện pháp phòng chống.

Câu hỏi đặt ra là: Tại sao trong suốt thời gian qua, APT vẫn luôn diễn ra với quy mô và thiệt hại lớn. Theo ông Đỗ Ngọc Duy Trác, lý do bởi "Chúng ta thất bại trong hoạt động ngăn chặn, trong phát hiện sớm và cả thất bại trong việc phản ứng, kiện toàn hệ thống".

">

Ngăn ngừa toàn diện các cuộc tấn công APT chỉ là “ảo giác”

友情链接