Công ty Trung Quốc thừa nhận gây ra vụ tấn công DDoS khiến nửa nước Mỹ mất internet
Một nhà sản xuất linh kiện điện tử Trung Quốc cho biết các sản phẩm của hãng đã vô tình đóng vai trò quan trọng trong vụ tấn công mạng quy mô lớn khiến rất nhiều trang web lớn của Mỹ bị sập vào ngày thứ 6 vừa rồi (21/10).
Những khu vực chịu ảnh hưởng của cuộc tấn công DDoS hôm thứ 6 vừa rồi
Công ty Công nghệ Xiongmai Hàng Châu, một nhà bán lẻ DVR và các camera kết nối internet, ngày chủ nhật vừa rồi (23/10) đã lên tiếng xác nhận một số lỗ hổng an ninh liên quan đến những mật khẩu yếu trong các sản phẩm của hãng là một phần nguyên nhân gây ra vụ tấn công DDoS vừa rồi.
Theo các nhà nghiên cứu an ninh, một malware ( mã độc) với tên gọi Mirai đã lợi dụng những lỗ hổng này và sử dụng những thiết bị bị nhiễm để tung ra những cuộc tấn công từ chối dịch vụ quy mô lớn khiến rất nhiều trang web bị sập hôm thứ 6 vừa rồi.
“Mirai là một thảm họa lớn đối với Internet of Things”, công ty Xiongmai viết trong một bức email gửi tới hãng tin IDG News Service. “Chúng tôi thừa nhận rằng các sản phẩm của chúng tôi đã bi hacker đột nhập và sử dụng trái phép”.
Video đang HOT
Mirai hoạt động bằng cách lợi dụng các thiết bi IoT để tạo ra một mạng kết nối quy mô lớn. Những thiết bị này sau đó được sử dụng để làm “ngập lụt” các website với rất nhiều lệnh, khiến các trang bị quá tải và dẫn đến sập.
Bởi những thiết bị này đều sử dụng những mật khẩu yếu và dễ bị nhiễm mã độc, vì thế Mirai đã có thể tấn công vào 500.000 thiết bị, theo một nhà cung cấp hạ tầng internet Level 3 Communucations.
Xiongmai cho biết công ty đã vá các lỗi trong sản phẩm của mình từ tháng 9/2015 và hãng hiện đã yêu cầu khách hàng đổi mật khẩu mặc định khi sử dụng lần đầu. Thế nhưng các sản phẩm chạy các phiên bản firmware cũ hơn vẫn dễ bị tấn công. Để ngăn malware Mirai, Xiongmai khuyến cáo người sử dụng cập nhật firmware sản phẩm và thay đổi tên cũng như mật khẩu. Các khách hàng cũng có thể ngắt kết nối internet của sản phẩm.
Các mạng Bonet được tạo ra do malware Mirai đóng góp một phần vào vụ tấn công DDoS quy mô lớn diễn ra hôm thứ 6 vưa rồi, theo Dyn, nhà cung cấp dịch vụ DNS bị nhắm tới trong vụ tấn công này. (Botnet là các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa. Các máy tính trong mạng botnet là máy đã bị nhiễm malware và bị hacker điều khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính).
“Chúng tôi đã quan sát hơn 10 triệu địa chỉ IP riêng biệt liên quan đến mạng bonet sử dụng mã độc Mirai và là một phần của cuộc tấn công”, theo một tuyên bố của Dyn. Cuộc tấn công DDoS hôm thứ 6 vừa rồi đã khiến nhiều dịch vụ như Twitterm Spotify, Paypal… bị chậm hoặc thậm chí là không thể truy cập.
Mặc dù Dyn đã ngăn chặn cuộc tấn công và khôi phục lại khả năng truy cập các dịch vụ, nhưng các mạng bonet sử dụng mã độc Mirai vẫn có thể dễ dàng tấn công lần nữa. Đầu tháng nay, một nhà phát triển malware Mirai không rõ danh tính đã tung mã nguồn của malware này ra cộng động hacker. Các công ty an ninh đã phát hiện ra nhiều hacker khác cũng sử dụng lại các mã nguồn này.
Mã độc Mirai cũng từng tấn công vào các sản phẩm của những nhà bán lẻ IoT khác sử dụng các mật khẩu mặc định yếu. Các chuyên gia an ninh cũng phát hiện ra malware này đã thử sử một danh sách với 60 mật khẩu và tên người sử dụng khác nhau với.
Tháng trước, một mạng botnet do mã độc Mirai đứng sau đã hạ gục website của phóng viên an ninh mạng Brian Krebs, bằng cách gửi lượng traffic lên tới 665 Gpbs và khiến đây trở thành một trong những cuộc tấn công DDoS lớn nhất trong lịch sử.
Theo GenK
Quẹt thẻ máy POS, mã độc cuỗm thông tin thẻ
Dữ liệu quẹt thẻ của khách mua hàng qua máy POS tại các trung tâm mua sắm tiếp tục trở thành mục tiêu của loại mã độc mới mang tên FastPOS, theo hãng bảo mật Trend Micro.
Quẹt thẻ trên máy POS khi mua sắm, chi trả tại các hàng quán - Ảnh: Businessnewsdaily.com
Sau những phát hiện ban đầu trước đó về mã độc FastPOS chuyên nhắm tới máy POS (point-of-sale), các chuyên gia nghiên cứu của Trend Micro tiếp tục phân tích và phát hiện thêm bản cập nhật mới TSPY_FASTPOS.A trộm cắp dữ liệu thẻ thanh toán qua máy POS, gửi chúng về máy chủ vận hành bởi tội phạm mạng.
Đón mùa mua sắm cuối năm
Quá trình theo dõi và phân tích của Trend Micro cho thấy tội phạm mạng chủ nhân của FastPOS nâng cấp phần mềm độc hại này vào tháng 9 hàng năm để đón đầu lượng mua sắm quẹt thẻ qua máy POS mùa cuối năm.
Theo Trend Micro, phiên bản nâng cấp của FastPOS nhiễm trên cả hai bản Windows 32-bit và 64-bit, lạm dụng Mailslots chứa dữ liệu đánh cắp được trong bộ nhớ RAM, tích hợp thêm tính năng ghi nhớ nội dung gõ phím (keylogger) chứng thực mã PIN, gửi dữ liệu đánh cắp được về máy chủ từ xa.
Bên cạnh đó, các phiên bản FastPOS trước đây vận hành theo một quy trình khép kín, trong khi phiên bản mới cập nhật này, các mô-đun (module) chính và phụ hoạt động trên khắp các quá trình điều hành khác nhau của máy POS và hệ thống khiến khó có thể loại bỏ chúng.
FastPOS không phải là phần mềm độc hại duy nhất đe dọa máy POS, Trend Micro còn nhắc tới loại "anh em họ" khác tên LogPOS bị phát hiện năm 2015. Theo đó, người tiêu dùng khi mua sắm trả tiền qua thẻ bằng các "máy quẹt thẻ" POS, dữ liệu thẻ cũng như mã PIN gửi về máy chủ đơn vị cung cấp dịch vụ, nhưng cũng đồng thời bị tội phạm mạng đánh cắp.
Nhóm nghiên cứu Trend Micro khuyến cáo: "FastPOS không ngừng được nâng cấp nhắm mục tiêu các doanh nghiệp có hệ thống an ninh mạng tương đối nhỏ, phòng vệ thấp, vì vậy các tổ chức cần thắt chặt vấn đề bảo mật an ninh mạng, sử dụng phần mềm bảo mật để phát hiện và ngăn chặn mọi phần mềm độc hại."
Theo Tuổi Trẻ
Singapore lập trung tâm vạn vật kết nối Internet đầu tiên Hiệp hội Công nghiệp bán dẫn Singapore (SSIA) ngày 13/10 đã chính thức ra mắt Trung tâm Internet of Things - mạng lưới vạn vật kết nối Internet đầu tiên tại Đảo quốc Sư tử, nhằm thúc đẩy chuyển đổi nền kinh tế. Singapore lập trung tâm vạn vật kết nối Internet đầu tiên Phát biểu tại buổi ra mắt nhân sự kiện...