Mã nguồn VMware bị lộ do “fan” của Anonymous tấn công
Mã nguồn phần mềm ảo hóa máy chủ ESX của VMware bị đánh cắp từ môt công ty Trung Quốc và tung lên mạng. Kẻ tấn công được cho là có liên quan đến các nhóm tin tặc Anonymous và LulzSec.
Hacker có biệt danh Hardcore Charlie tự nhận đã thực hiện việc này và tuyên bố rằng vẫn còn mã nguồn từ EMC (công ty mẹ của VMware cùng hãng bảo mật RSA) có thể sẽ tiếp tục được tiết lộ.
Mã nguồn này bị đánh cắp từ Tổng Công ty xuất nhập khẩu điện tử Trung Quốc (CEIEC). Hardcore Charlie tuyên bố rằng mình là một người ủng hộ các nhóm hacker Anonymous và Lulzsec và lấy được mã nguồn của VMware một cách tình cờ.
Hacker lấy mã nguồn VMware từ một đối tác của hãng này ở Trung Quốc.
VMware đã xác nhận thông tin này. Trên blog của công ty, một đại diện của VMware nói rằng mã nguồn bị đánh cắp là một file duy nhất được tạo ra trong khoảng thời gian năm 2003 hoặc 2004. “Việc chia sẻ công khai mã nguồn này không có nghĩa là sẽ làm tăng rủi ro cho các khách hàng của VMware”, Ian Mulholland, Giám đốc Trung tâm phản ứng an ninh của VMware viết như vậy trên lbog.
Ian Mulholland cũng viết: “VMware đã chủ động chia sẻ mã nguồn và giao diện cho các đối tác khác để có thể mở rộng hệ sinh thái ảo hóa. Chúng tôi quan tâm đến vấn đề an ninh của khách hàng một cách nghiêm túc và đã thu xếp nguồn lực cả bên trong và bên ngoài để tiến hành điều tra”.
Tuy nhiên, VMware không trả lời ngay yêu cầu cung cấp thêm thông tin về tác động của vụ hack đối với khách hàng.
Video đang HOT
Theo Eric Chiu, người sáng lập của công ty bảo mật điện toán đám mây HyTrust, rất khó để nói rằng khách hàng nên làm gì do vì không có đủ thông tin chi tiết về mã nguồn bị đánh cắp đã được sử dụng như thế nào trong sản phẩm hiện tại. Tuy nhiên, ông nói các hãng bảo mật thường được yêu cầu bảo vệ mã nguồn của đối tác theo cách như của chính mình.
“Chia sẻ mã nguồn làm tăng nguy cơ bị trộm cắp vì mã nguồn đó có thể bị đánh cắp trực tiếp cũng như từ một đối tác”, ông Chiu nhận định và nói thêm rằng: “Các tổ chức nên xem xét bảo mật cho cơ sở hạ tầng ảo một cách toàn diện (cả cơ sở hạ tầng ảo lẫn các máy ảo), cũng như thực hiện phương pháp phòng thủ theo chiều sâu”.
Theo ICTnew
Nhóm hacker LulzSec sẽ trở lại vào "Cá tháng tư"
Bất chấp việc các thành viên trụ cột bị bắt giữ và thủ lĩnh Sabu là tay trong của FBI, nhóm tin tặc LulzSec vẫn sẽ tái xuất bằng một chiến dịch đặc biệt vào ngày "Cá tháng tư".
LulzSec trở lại, có lợi hại hơn xưa?
Mới đây, nhóm LulzSec đã đăng tải lên YouTube một đoạn video với nội dung thông báo thời điểm mà nhóm hacker này sẽ "hồi sinh". "LulzSec phiên bản mới" vẫn sẽ tiếp tục đi theo con đường cũ: tấn công vào website của các chính phủ và các tập đoàn lớn.
Cụ thể, LulzSec sẽ đánh dấu sự trở lại của mình bằng cách tham gia một dự án có tên " Mayhem" (tạm dịch: "tàn phá bừa bãi") do nhóm tin tặc khét tiếng Anonymous khởi xướng.
Dù nhiều thành viên LulzSec đang ngồi tù, nhưng vẫn sẽ có một "LulzSec mới" tiếp tục đe dọa an ninh mạng toàn cầu. Ảnh: Internet
Video LulzSec tuyên bố trở lại vào ngày 1-4. Nguồn: YouTube
Chưa dừng lại ở đó, LulzSec cũng tuyên bố rằng vào ngày 21-12-2012, ngày mà nhiều người cho rằng là "ngày tận thế", "dự án Mayhem" sẽ rõ ràng hơn thông qua trò kích động một cuộc khủng hoảng tài chính toàn cầu dẫn đến sự tăng số lượng đột biến của giai cấp vô sản.
Hoài nghi về độ chân thật của đoạn video trên, cây bút Emil Protalinski của tờ Zdnet kết luận rằng cho dù LulzSec vẫn còn đủ thành viên để tồn tại hoặc "LulzSec phiên bản mới" chỉ là do Anonymous "trá hình", các cuộc tấn công vẫn nhân danh dưới cờ "Anti-Sec" (tạm dịch: chiến tranh chống an ninh mạng).
Anonymous sẽ trả thù vì danh dự
Trái với những tuyên bố mơ hồ và có phần viển vông của LulzSec, nhóm tin tặc Anonymous đang lên một kế hoạch khác để tấn công Imperva (một công ty bảo mật ở Mỹ) vì thấy "khó chịu" với những hành động của công ty này trước đây.
Công ty bảo mật Imperva (Mỹ) đã phơi bày nhiều cách thức tấn công của Anonymous. Ảnh: ZDnet
Năm 2011, trong chuỗi hoạt động nhân Ngày giới trẻ thế giới diễn ra từ ngày 16 đến 21-8, đức Giáo hoàng Benedict XVI đã có chuyến viếng thăm Madrid (Tây Ban Nha). Nhóm Anonymous đã lên kế hoạch tấn công vào website của Vatican.
(*) 4chan: một mạng xã hội giải trí ẩn danh của Anh, nơi "khai sinh" nhóm tin tặc Anonymous. Bằng những hình ảnh biểu trưng (được gọi là memes), 4chan đã tạo được ảnh hưởng rất lớn trong cộng động mạng phương Tây. Cuốn sách Epic win for Anonymous: how 4chan's army conquered the web" (tạm dịch là: "Thắng lợi oai hùng cho Anonymous: làm thế nào để đội quân 4chan chinh phục web") của Cole Stryker tập trung phân tích những tác động văn hóa và xã hội của website 4chan đến giới trẻ nói riêng và xã hội nói chung trong thời điểm hiện tại.
Trong vòng 25 ngày nghiền ngẫm những ngóc ngách của website này, Anonymous đã không tìm thấy bất kỳ lỗ hổng bảo mật nào để khai thác. Vì vậy, nhóm tin tặc này quyết định huy động một mạng botnet lớn để tấn công từ chối dịch vụ (D-DoS) vào website Vatican.
Tuy nhiên, ngay cả khi lưu lượng truy cập tăng đến 34 lần so với mức bình thường, website của Vatican vẫn có thể được truy cập. Đây là một thất bại mà nhóm Anonymous không hề nghĩ tới, bởi đối tượng của Anonymous lần này là website của một tòa thánh chứ không phải của những tập đoàn công nghệ hàng đầu.
Ngay sau cuộc tấn công, Công ty bảo mật Imperva đã công bố một tài liệu mô tả những kỹ thuật hack của Anonymous, và tờ New York Times đã đăng lại tài liệu này.
Trong bài báo nói trên, New York Times đã trích dẫn lời của Cole Stryker, tác giả cuốn sách Thắng lợi oai hùng cho Anonymous: làm thế nào để đội quân 4chan(*) chinh phục web khi miêu tả một cách mỉa mai về nhóm Anonymous "như một số ít các thiên tài được bao quanh bởi một quân đoàn ngốc nghếch".
Và đó cũng là lý do để Anonymous tiến hành một cuộc tấn công trả đũa mang tên "chiến dịch Imperva".
Theo Tuổi Trẻ
Anonymous tấn công trang chủ Panda Security Nhom tin tăc khet tiêng Anonymous đa tân công va thay đôi giao diên website cua hang bao mât Panda Security bơi môt giam đôc tai hang nay dam "xỏ viên" viêc 25 thanh viên Anonymous bi băt trên toan câu trong thơi gian vưa qua. Theo nhiêu trang tin công nghê, đây la hanh đông "ăn miêng tra miêng" sau khi 5...