Mạng botnet gần một triệu máy tính bị đánh sập
Pháp – Cảnh sát Pháp và hãng phần mềm Avast đã chiếm được quyền điều khiển máy chủ phát tán mã độc đến 850.000 máy tính.
Mạng botnet của Retadup lây nhiễm tới gần một triệu máy tính.
Phần mềm độc hại có tên Retadup có khả năng tự sao chép và lây nhiễm lên các hệ thống máy tính và tự bật chế độ khai thác tiền điện tử. Máy tính bị ảnh hưởng sẽ bị giảm sức mạnh của bộ xử lý và tiền điện tử “đào” được sẽ tự nạp vào ví của nhóm hacker. Ngoài mục đích chính là tạo ra tiền ảo, Retadup có thể tự chạy các mã độc hại khác để trở thành phần mềm gián điệp hoặc ransomware.
Video đang HOT
Theo công ty bảo bật Avast, phần mềm được phát hiện tại nhiều nơi trên thế giới, đặc biệt là tại Mỹ, Nga, Trung Quốc và Nam Mỹ. Các chuyên gia tại đây sau một thời gian nghiên cứu đã phát hiện ra lỗ hổng trên máy chủ chỉ huy và kiểm soát hoạt động của Retadup.
Tuy nhiên, việc can thiệp vào máy chủ này đòi hỏi Avast phải kết hợp với cảnh sát Pháp bởi phần lớn cơ sở hạ tầng máy tính của Retadup được đặt tại Pháp. Sau khi nhận được sự ủng hộ của các công tố viên vào tháng 7, cảnh sát đã phối hợp với các chuyên gia Avast kiểm soát hoạt động của máy chủ và gỡ ứng dụng độc hại khỏi các máy tính bị lây nhiễm trong mạng botnet từ xa.
Có khoảng 850.000 máy tính đã bị lây nhiễm và đã tiến hành đào tiền ảo trong nhiều ngày. Một số khác đã bị cài phần mềm độc hại nhưng chưa thực sự hoạt động trong mạng botnet. Tổng số máy tính có sự xuất hiện của Retadup là khoảng gần một triệu.
Jean-Dominique Nolle, người đứng đầu lực lượng cảnh sát an ninh mạng của Pháp cho biết số tiền điện tử khai thác được từ mạng botnet này có thể lên đến hạng triệu euro.
Theo vnexpress
Microsoft cảnh báo vẫn còn 1 triệu máy tính chưa "vá" các lỗ hổng bảo mật Windows nghiêm trọng
Nhờ các lỗ hổng này mà các phần mềm độc hại có thể tự động lây lan từ máy tính này sang máy tính khác, theo cách khó có thể kiểm soát được.
Hồi đầu tháng 5 vừa qua, Microsoft tiết lộ rằng hãng đã phát hiện một lỗ hổng bảo mật nghiêm trọng trên hệ điều hành Windows, mà nếu bị khai thác, có thể dẫn đến một chiến dịch tấn công trên diện rộng. Các phần mềm độc hại (malware) có thể lợi dụng lỗ hổng này để lây lan một cách tự động từ máy tính này sang máy tính khác trong cùng hệ thống mạng, mà không cần tác động từ con người (theo những kịch bản thông thường, người dùng cần phải bị lừa thực hiện một tác vụ nào đó thì mới góp phần lây lan và kích hoạt phần mềm độc hại, chẳng hạn như tải về một email lừa đảo có chứa malware). Tình huống này khiến chúng ta không khỏi nhớ lại một "cơn ác mộng" hồi năm 2017, khi mã độc tống tiền WannaCry lây lan với tốc độ chóng mặt theo cách thức tương tự và khiến hàng nghìn hệ thống máy tính ngừng hoạt động.
Mặc dù Microsoft đã nỗ lực phát hành bản vá bảo mật cho các máy tính chạy hệ điều hành Windows, thậm chí hãng đã "phá lệ" khi tung ra bản vá dành cho những máy tính chạy hệ điều hành Windows XP và Windows Server bản cũ (vốn đã bị ngưng hỗ trợ từ lâu), song các báo cáo mới đây cho thấy vẫn còn ít nhất 1 triệu máy tính kết nối mạng Internet trên toàn cầu vẫn chịu rủi ro bị tấn công thông qua các lỗ hổng trên. " Microsoft tin rằng vẫn sẽ có những kẻ lợi dụng các lỗ hổng này để tấn công người dùng. Mặc dù 2 tuần đã trôi qua để từ khi bản vá được phát hành và vẫ chưa có dấu hiệu của một cuộc tấn công dựa trên lỗ hổng mà chúng tôi phát hiện, nhưng điều đó không có nghĩa rằng sẽ không có hacker nào lợi dụng nó trong tương lai," ông Simon Pope, Giám đốc bộ phận Ứng phó Sự cố thuộc Trung tâm Ứng phó với các vấn đề bảo mật của Microsoft cảnh báo.
Để chứng minh cho quan điểm của mình, Pope nhắc lại rằng hồi năm 2017, phải hai tháng sau khi Microsoft phát hành bản vá bảo mật để giải quyết lỗ hổng EternalBlue, thì chiến dịch tấn công của mã độc WannaCry mới bắt đầu. Và mặc dù người dùng và các chuyên gia IT có đến 60 ngày để "vá" máy tính của họ, song vẫn có rất nhiều hệ thống bị lây nhiễm. Lỗ hổng EternalBlue bị lộ và các thông tin về nó xuất hiện công khai, cho phép các hacker có thể thoải mái nghiên cứu và thiết kế các mã độc nhằm lợi dụng nó. Song, các chi tiết kĩ thuật về lỗ hổng BlueKeep mới này vẫn chưa được tiết lộ cho công chúng. Dù vậy, điều đó cũng không có nghĩa rằng sẽ không có malware lợi dụng nó trong tương lai. " Có thể sẽ không có malware nào lợi dụng lỗ hổng này. Nhưng đó không phải điều chắc chắn," Pope kết luận.
Lỗ hổng bảo mật mới nghiêm trọng của Windows cho phép các hacker thực thi mã độc từ xa thông quan dịch vụ Remote Desktop Services, có mặt trên các phiên bản hệ điều hành Windows XP, Windows 7 và các hệ điều hành máy chủ như Windows Server 2003, Windows Server 2008 R2 và Windows Server 2008. Các hệ điều hành này vẫn chiếm thị phần đáng kể trong số các máy tính chạy hệ điều hành Windows, đặc biệt là trong môi trường doanh nghiệp. Microsoft đang nỗ lực kêu gọi các chuyên gia IT, người quản trị hệ thống hãy cập nhật các hệ thống máy tính của mình càng sớm càng tốt.
Theo VN Review
Hơn 1,8 triệu địa chỉ IP Việt Nam nằm trong các mạng máy tính ma Theo số liệu từ Cục An toàn thông tin, Bộ Thông tin và Truyền thông, tính đến hết quý 1, số lượng địa chỉ IP Việt Nam nằm trong các mạng máy tính ma là 1.845.133 địa chỉ. Con số này giảm 17,42% so với quý 4 năm 2018, giảm 56,19% so với cùng kỳ quý 1 năm 2018. Cũng theo số liệu...