Phần mềm gián điệp mới tiếp tục tấn công Trung Đông
Các chuyên gia từ Kaspersky Lab tiếp tục công bố khám phá về loại phần mềm gián điệp mới chuyên đánh cắp dữ liệu mật từ các cơ quan chính phủ.
Các loại phần mềm gián điệp tiếp tục được khám phá, lộ diện những vũ khí mạng nguy hiểm Ảnh minh họa: Internet
Các chuyên gia nghiên cứu từ Hãng bảo mật Kaspersky Lab và Seculert đã đặt tên cho loại mã độc mới này là Madi hay Mahdi dựa trên những chuỗi mã nguồn có trong nó.
So với sự tinh vi, khả năng linh hoạt và mã nguồn rất phức tạp của loại vũ khí mạng Flame chuyên tấn công và phá hoại các hệ thống chương trình hạt nhân của Iran, Madi có phần “hiền” hơn vì nó không nắm giữ khả năng khai thác lỗi bảo mật nguy hiểm dạng 0-day (*) nào, mã nguồn đơn giản hơn và tấn công chủ yếu dựa trên sự cả tin của nạn nhân.
Trong công bố của cả hai công ty Kaspersky Lab và Seculert đều cho thấy hai loại phần mềm gián điệp này hoạt động theo hai chiều hướng hay chiến dịch khác nhau.
“Hiện chúng tôi chưa tìm ra một sự kết nối trực tiếp giữa hai chiến dịch, các nạn nhân mục tiêu của Mahdi bao gồm những công ty cơ sở hạ tầng quan trọng, các dịch vụ tài chính và các trụ sở đại sứ quán chính phủ đặt tại các quốc gia Trung Đông như Iran, Israel và một số quốc gia khác”, theo công bố từ Seculert vào ngày 18/7.
Chiến dịch phát tán Madi bắt đầu từ tháng 12/2011, nguồn phát tán chính thông qua email chứa những nội dung liên quan đến các bài báo, video và những hình ảnh tôn giáo. Bằng thủ thuật đánh lừa “chồng chéo phải – trái” (RTLO) để che đậy cho lớp mã độc Madi nằm bên dưới với lớp vỏ bọc là những tập tin ảnh vô hại có tên đặt từ những ký tự Unicode hay UTF-8.
Theo đó, mã độc Madi đã mang lớp áo là các tập tin ảnh có tên như pictu?gpj..scr và bị nhận diện lầm với một file ảnh picturcs.jpg (thực chất là tập tin screensaver – *.src). Một số khác ẩn dưới lớp tập tin video nhúng mã độc. Nghĩ là tập tin ảnh hay video đơn thuần, nạn nhân cứ thế click mở ra và “mời” Madi vào hệ thống của mình.
Video đang HOT
Một tập tin hình ảnh hoang dã có kèm mã độc Madi, tuy có cảnh báo từ chương trình nhưng đại đa số người dùng đều bỏ qua và click “Yes” để xem tiếp – Ảnh: SecureList
Madi có khả năng ghi nhận lại thao tác bàn phím của nạn nhân, tương tự các phần mềm dạng keylogger. Có nghĩa là khi nạn nhân gõ bất cứ nội dung gì trên bàn phím, Madi đều ghi nhận lại đầy đủ và gửi cho chủ nhân thông qua Internet. Khả năng ghi nhận của nó còn có thể chụp ảnh màn hình mà nạn nhân đang thao tác, hay bất kỳ tin nhắn được gửi đến hay gửi đi từ hàng loạt các trình tin nhắn tức thời (IM) và email như Gmail, Hotmail, Yahoo! Mail, Skype hay ICQ.
Đặc biệt, khả năng gián điệp của Madi được bộc lộ qua chức năng “nghe lén” âm thanh xung quanh máy lây nhiễm mã độc này, ghi âm lại thành tập tin để chuyển đến chủ nhân.
Bảng điều khiển Madi với các thao tác ghi nhận dữ liệu và loại định dạng tập tin ghi nhận – Ảnh: Seculert
Theo Seculert, phiên bản Madi mà công ty này nghiên cứu tìm cách liên lạc đến một máy chủ được đặt tại Canada. Các chuyên viên cho rằng các biến thể trước đây cũng kết nối đến cùng một tên miền, nhưng máy chủ khi đó đặt tại Tehran, Iran.
Nhóm chuyên gia nghiên cứu bảo mật từ hai công ty đã theo dõi hành vi và hoạt động của Madi trong suốt nhiều tháng liền. Thống kê ban đầu cho thấy có 800 nạn nhân của loại phần mềm gián điệp này, gần phân nửa (387) từ Iran, 54 ở Israel và số nạn nhân lần lượt ở một số quốc gia như Afghanistan (14), Các tiểu vương quốc Ả Rập thống nhất (6) cùng Saudi Arabia (4).
Trung Đông đang là khu vực “ nóng” trên bản đồ an ninh mạng với số lượng phần mềm gián điệp, mã độc tinh vi được lập trình phá hoại có chủ đích như Duqu hay Stuxnet (chuyên phá hoại hệ thống lò phản ứng hạt nhân Iran), rồi đến Flame (đánh cắp thông tin mật, hoạt động gián điệp trên các hệ thống quan trọng của những cơ quan chính phủ) và nay là Madi (Mahdi).
(*) Lỗ hổng zero-day (0-day) là một thuật ngữ để chỉ những lỗ hổng chưa từng được công bố hoặc chưa được khắc phục. Lợi dụng nó, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu. Theo vietbao
Hàng triệu máy tính toàn cầu sẽ mất kết nối Internet vào ngày 9/7
Hàng trăm ngàn, thậm chí hàng triệu người dùng Internet trên toàn cầu có thể sẽ bị mất kết nối vào ngày 9 tháng 7 tới đây, do sự ảnh hưởng của loại virus có tên gọi DNS Changer - FBI, Google lẫn Facebook đưa ra lời cảnh báo.
Thông tin về loại virus này đã từng được Cục Điều tra Liên Bang (FBI) đưa ra cảnh báo lần đầu tiên vào tháng 11 năm ngoái, sau khi họ bắt giữ một nhóm 6 hacker người Estonia, là thủ phạm gây ra loại phần mềm độc hại này.
Virus DNS Changer, đúng như tên gọi của nó, sau khi lây nhiễm vào máy tính của người dùng sẽ làm thay đổi hệ thống DNS của máy tính, hiểu một cách đơn giản như "cuốn danh bạ điện thoại" của Internet. Virus này sẽ chuyển hướng người dùng đến các máy chủ DNS giả mạo, thông thường là các trang web giả mạo, lừa đảo hoặc những trang web quảng bá sản phẩm giả mạo.
Nếu bị lây nhiễm DNS Changer, máy tính của bạn sẽ bị mất kết nối Internet từ ngày 9/7 tới đây
Trong phản ứng nhằm đảm bảo sự an toàn cho người sử dụng Internet, FBI đã sử dụng hệ thống máy chủ của chính phủ Mỹ để tạo ra một hệ thống Internet "sạch", thay thế cho hệ thống máy chủ DNS giả mạo để đảm bảo người dùng bị lây nhiễm loại virus DNS Changer vẫn có thể tiếp tục sử dụng Internet như thông thường.
Song song với hệ thống mạng "sạch" được tạo ra, FBI đã khuyến khích người dùng Internet trên toàn cầu hãy sử dụng các công cụ để kiểm tra xem máy tính của mình liệu có lây nhiễm virus DNS Changer hay không.
Người dùng có thể sử dụng dịch vụ của Tổ chức DNS Changer Working Group (truy cập tại đây) hoặc sử dụng chính công cụ của FBI cung cấp (truy cập tại đây) để kiểm tra và khắc phục vấn đề nếu máy tính bị lây nhiễm loại mã độc hại này.
Vào ngày 9/7 tới đây, tức là thứ 2 tuần sau, FBI sẽ đóng cửa hệ thống máy chủ tạm thời mà mình đang duy trì trong thời gian qua. Điều này đồng nghĩa với việc nếu máy tính của người dùng vẫn còn bị lây nhiễm loại virus DNS Changer và chưa kịp loại bỏ và khắc phục thì máy tính sẽ không thể truy cập vào Internet do các máy chủ DNS tạm thời do FBI cung cấp đã ngưng hoạt động.
Trong trường hợp phát hiện ra bị lây nhiễm loại mã độc hại này, theo các chuyên gia bảo mật, người dùng nên sao lưu toàn bộ dữ liệu quan trọng trên ổ cứng (sao lưu ra các thiết bị lưu trữ bên ngoài) sau đó sử dụng các phần mềm diệt virus mạnh mẽ để quét toàn bộ hệ thống của mình.
Các chuyên gia bảo mật cũng khuyên người dùng nên sử dụng đồng thời nhiều công cụ bảo mật khác nhau để kiểm tra độ "sạch" của hệ thống, để đảm bảo rằng không rơi vào trường hợp xấu nhất là không thể tiếp tục truy cập Internet vào ngày 9/7 tới đây.
Vào tháng trước, cả Google lẫn Facebook cũng đã lên tiếng cảnh báo người dùng với việc khả năng bị mất kết nối Internet do khả năng lây nhiễm loại virus DNS Changer.
Trong tháng 5, Google dự đoán loại virus nguy hiểm này có thể đã lây nhiễm trên hơn 570 ngàn người dùng trên toàn cầu và con số này có thể tăng lên gần 4 triệu người dùng trong thời gian qua.
DNS Changer lợi dụng một lỗ hỏng bảo mật trên hệ điều hành Windows để cài đặt một phần mềm độc hại trên máy tính của nạn nhân. Phần mềm này sẽ ngăn chặn hoạt động của phần mềm diệt virus có trên hệ thống nâng cấp cơ sở dữ liệu cũng như khiến trình duyệt không thể nhận ra đang truy cập vào các trang web giả mạo.
Mặc dù máy tính bị lây nhiễm có thể xảy ra các tình trạng như kết nối Internet chậm hơn, phần mềm diệt virus không nâng cấp được hoặc máy ì ạch hơn... tuy nhiên rất ít người dùng có thể nhận ra các triệu chứng này để có thể khắc phục kịp thời.
Theo vietbao
Lãnh đạo Vietnamobile: "Làm chỉ đủ để nuôi các ông lớn" Với chính sách giá cước kết nối hiện nay, mạng nhỏ như Vietnamobile làm chỉ để nuôi các "ông lớn"! Bà Trịnh Minh Châu, Tổng giám đốc Công ty Cổ phần Viễn thông Hà Nội (Hanoi Telecom), đơn vị sở hữu mạng di động Vietnamobile, than thở như vậy về chính sách giá cước kết nối hiện nay. Bà cho biết Hanoi Telecom...