Đã có công cụ diệt phần mềm gián điệp tấn công VCcorp
Hôm nay (6/11), các chuyên gia và cơ quan an ninh mạng công bố, đã có công cụ diệt phần mềm gián điệp tấn công VCcorp.
Theo các chuyên gia an ninh mạng của công ty cổ phần truyền thông Việt Nam, công cụ diệt mã độc có thể được tải về từ đường link https://antivirus.vccorp.vn. Sau khi được cài đặt, công cụ có thể phát hiện và tiêu diệt mã độc đã bị lây nhiễm trên máy tính.
Cơ quan an ninh đánh giá, mã độc phát tán đến các hệ thống dữ liệu trung tâm được tạo ra bằng một hệ thống phần mềm chuyên tạo ra mã độc. Đây là một dạng máy tạo virus được bán ra với giá thành khá cao: tối thiểu khoảng 100.000 – 200.000 USD, để tạo phiên bản mới phải mất thêm khoảng 40.000 USD. Do vậy thủ phạm là một nhóm tấn công chuyên nghiệp, được hỗ trợ phía sau bởi một tổ chức có nguồn tài chính và động cơ rõ ràng.
Với cách thức phát tán rộng rãi, mã độc này có thể xâm nhập và đánh cắp thông tin trên hầu hết các máy tính mà chúng lựa chọn trong đó có các máy tính của cá nhân, cơ quan Nhà nước, tổ chức kinh doanh, ngân hàng hay các báo điện tử…
Video đang HOT
Trong thời gian tới, nếu không nhanh chóng triển khai phương pháp ngăn chặn được nguồn lây nhiễm, cũng như phương thức phát tán, mã độc này có thể tiếp tục lây nhiễm với mức độ ngày càng nguy hiểm hơn khi nó được cập nhật lên phiên bản mới.
Theo VTV
Thủ phạm tấn công VCcorp có thể là nhóm Sinh Tử Lệnh
Có nhiều dấu hiệu cho thấy Sinh Tử Lệnh là nhóm đã tấn công vào hệ thống của VCCorp thời gian gần đây. Ước tính khoảng 500.000 USD đã được đầu tư vào "chiến dịch" tấn công này.
Ông Nguyễn Thế Tân, Phó Tổng Giám đốc VCcorp chia sẻ thông tin với báo giới chiều 5/11/2014.
Chiều tối nay, 5/11/2014, ông Nguyễn Thế Tân, Phó Tổng Giám đốc VCCorp vừa chia sẻ những thông tin mới nhất về kết quả truy tìm thủ phạm tấn công vào trung tâm dữ liệu (data center) của VCcorp mới đây khiến cho toàn bộ các sản phẩm của VCcorp và các báo điện tử mà công ty này đang vận hành kĩ thuật như Dân Trí, Người Lao Động, Gia đình và Xã hội... đã không thể truy cập được; tổng thiệt hại tới nay ước tính khoảng 20 - 30 tỉ đồng.
Ông Nguyễn Thế Tân khẳng định phần mềm độc hại cài cắm vào hệ thống của VCCorp không phải phần mềm viết tay bởi một nhóm nghiệp dư hoặc một cá nhân thích học hỏi công nghệ, mà là một phần mềm chuyên nghiệp. Phần mềm kiểu này trên thế giới có trị giá khoảng 200.000 - 1 triệu USD. Bên cạnh khoản đầu tư phần mềm độc hại này, nhóm tấn công còn dành khoảng 3 - 5 người theo dõi hệ thống của VCCorp trong vòng 6 tháng. Ước tính tổng chi phí đầu tư cho "chiến dịch" tấn công vào VCCorp trung tuần tháng 10/2014 lên tới 500.000 USD.
Phó Tổng Giám đốc VCCorp nhiều lần nhấn mạnh thủ phạm tấn công VCCorp không phải là một vài cá nhân có mục đích phá hoại đơn thuần mà mà một tổ chức tội phạm chuyên nghiệp, thực hiện tấn công theo đơn đặt hàng. Mục tiêu tấn công chưa chắc đã là VCCorp mà có thể là các đối tác của VCCorp, hoặc cũng có thể đây là một cuộc tổng diễn tập của tội phạm mạng. Cơ quan an ninh đang tiếp tục điều tra xem tổ chức đứng sau vụ tấn công này là ai.
"Xâu chuỗi các hoạt động tấn công của nhóm thủ phạm gây thiệt hại cho hệ thống của VCCorp thì thấy có nhiều dấu hiệu thể hiện đây là nhóm Sinh Tử Lệnh, nhóm đã từng tấn công báo điện tử VietnamNet khoảng 4 năm trước, đến năm ngoái lại tấn công mở rộng ra 3 báo điện tử gồm Dân Trí, VietnamNet, Tuổi Trẻ, và năm nay đánh vào hệ thống hơn 20 tờ báo và trang thông tin điện tử... Có thể khẳng định các vụ tấn công này đều do một nhóm thực hiện vì có nhiều điểm tương đồng về cách thức tấn công, phong cách viết code (mã), có một số công cụ (tool) trùng nhau. Việt Nam không có nhiều nhóm hoạt động tinh vi như vậy. Trình độ tấn công của nhóm Sinh Tử Lệnh đã phát triển mạnh trong vài năm gần đây. Độ nguy hiểm, liều lĩnh cũng ngày càng cao. Chưa thể hình dung trong những năm tới sẽ có những đợt tấn công gây hại như thế nào", ông Nguyễn Thế Tân nói.
Về người thực hiện các cuộc tấn công, lãnh đạo VCCorp khẳng định đã khoanh vùng được một vài đối tượng có tên tuổi, địa chỉ cụ thể. "Số người có khả năng thực hiện các cuộc tấn công thì nhiều, nhưng những người vừa biết tấn công vừa có khả năng viết bài, viết blog tốt thì rất ít. Trong các bài viết trên blog nói xấu VCCorp vô tình đã có những thông tin mà ít người biết. Đây cũng là dấu hiệu làm lộ tung tích của thủ phạm. Thông tin ban đầu cho thấy người này đang làm cho một công ty tại Việt Nam", Phó Tổng Giám đốc VCCorp chia sẻ.
Lãnh đạo VCCorp nhấn mạnh rằng cuộc tấn công vào VCCorp có tính chất đặc biệt nghiêm trọng. Nguy cơ và phạm vi lây nhiễm phần mềm gián điệp không chỉ dừng ở VCCorp mà có thể tác động tới mọi máy tính ở Việt Nam. Bởi vậy, lãnh đạo VCCorp đã quyết định theo đuổi vụ việc đến cùng để tiêu diệt tổ chức tấn công vào hệ thống để không còn gây hại cho cộng đồng trong thời gian tới.
Hiện VCCorp đã xây dựng được công cụ tiêu diệt phần mềm độc hại được cài cắm vào hệ thống của mình, sẽ công bố trên website của VCcorp để những người dùng máy tính tại Việt Nam nếu lo ngại máy tính của mình bị lây nhiễm thì có thể tải về để đảm bảo an toàn an ninh mạng.
Ông Nguyễn Thế Tân cũng thông tin thêm rằng phần mềm gián điệp tấn công vào hệ thống của VCCorp đã từng được trưởng nhóm điều tra của Google công bố trên một bài báo quốc tế, trong đó cũng kết luận tổ chức sử dụng phần mềm này có liên quan tới nhóm Sinh Tử Lệnh.
Được biết, vụ tấn công vào VCCorp bắt đầu xảy ra ngày 13/10/2014. Tại thời điểm đó, trả lời ICTnews, đại diện VCCorp cho biết đây là sự cố trung tâm dữ liệu, chứ không thấy dấu hiệu của cuộc tấn công DDOS. Đến 15/10, sự cố có dấu hiệu được khắc phục, nhưng đến chiều 16/10 và sáng 17/10, một lần nữa, toàn bộ các trang trên lại không thể truy cập được. Trả lời ICTnews vào ngày 17/10, ông Nguyễn Thế Tân cho biết, có sự phá hoại trong sự cố xảy ra với công ty. Đến chiều ngày 18/10, các báo điện tử, các trang nội dung và một số dự án về thương mại điện tử của VCcorp mới hoạt động trở lại, tuy nhiên các dự án nhỏ khác và mạng xã hội như linkhay vẫn chưa thể khôi phục được. Đến hôm nay, 5/11/2014, ông Nguyễn Thế Tân khẳng định cơ sở dữ liệu của các báo điện tử đã được phục hồi 100%, hệ thống tên miền đã vận hành đầy đủ.
Theo ICTnews.
Cách phát hiện và gỡ phần mềm nghe lén điện thoại Mặc dù các phần mềm nghe lén điện thoại được ẩn đi nhưng người dùng vẫn có thể tự phát hiện ra chúng. Người sử dụng có thể tự phát hiện điện thoại bị nghe lén Pin hao nhanh bất thường có thể là một dấu hiệu bởi phần mềm nghe lén khiến máy hoạt động liên tục cả những lúc điện thoại...