Sâu máy tính khai thác lỗ hổng router Linksys, Asus
Ngày 17-2, một loại sâu máy tính khai thác lỗ hổng bảo mật trong một số bộ định tuyến đã được các chuyên viên nghiên cứu bảo mật tại Học viện SANS Internet Storm Center khám phá và đặt tên TheMoon.
Bộ định tuyến ( router) Linksys mắc lỗi khiến người dùng đối mặt nguy cơ bị mã độc đánh cắp dữ liệu khi sử dụng mạng – Ảnh: PCWorld
Thông tin ban đầu từ SANS ISC cho thấy lỗi bảo mật xuất phát từ trong một tập tin mã CGI thuộc giao diện quản trị của nhiều dòng sản phẩm router (bộ định tuyến) E-Series của Linksys. Để đảm bảo an toàn, nhóm nghiên cứu không công bố tên của tập tin CGI mang lỗi.
Theo ComputerWorld, danh sách router Linksys mang nguy cơ bảo mật trước mã độc TheMoon không chỉ có dòng E-Series mà cả N-Series. Cụ thể, các model sau: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N và WRT150N. Người khám phá lỗi cho biết trên Reddit, “danh sách có thể chưa chính xác hoặc chưa đầy đủ”. Đáng chú ý một số dòng router cũ như E1000 không còn được hỗ trợ từ nhà sản xuất nên sẽ không có bản vá lỗi cập nhật firmware.
Trước đó ngày 16-2, trên mạng Reddit, một tài khoản người dùng tuyên bố có đến bốn tập tin mã CGI mang lỗi. Kế đến, một hacker chuyên viết công cụ khai thác lỗi đã xác nhận hai trong số bốn tập tin trên có lỗi, và đồng thời công khai hướng khai thác.
Trước thông tin trên, Linksys đã xác nhận một vài sản phẩm router (bộ định tuyến) và access point (bộ khuếch tán sóng không dây) Wireless-N, và một số model cũ của router Linksys E-Series bị ảnh hưởng bởi lỗi nhưng không cho biết cụ thể model nào.
Video đang HOT
Theo giám đốc truyền thông Belkin (*) Karen Sohl đưa ra thông cáo qua email, “loại sâu (TheMoon) khai thác lỗi, qua mặt khâu chứng thực quyền quản trị thành công chỉ khi tính năng quản lý truy cập từ xa (Remote Management Access) được kích hoạt”. Các sản phẩm này đều được Linksys mặc định tắt đi chức năng RMA khi bán ra thị trường.
Karen Sohl khuyến cáo người tiêu dùng có thể khóa (disable) chức năng quản lý kết nối từ xa và khởi động lại router để gỡ bỏ mã độc. Bản firmware khắc phục lỗi sẽ được phát hành trong thời gian tới trên website.
Linksys đăng tải phần hướng dẫn kỹ thuật trên website của mình nhằm giúp khách hàng có thể cài đặt firmware mới nhất và khóa chức năng quản lý truy cập từ xa trên những thiết bị trong nhóm mang nguy cơ bảo mật.
* Các router bị nhiễm TheMoon sẽ “thoát” khỏi mã độc này khi khởi động lại (restart / reset). Ngoài ra, các router đã cập nhật firmware phiên bản 2.0.06 cũng không bị ảnh hưởng bởi lỗi.
Router Asus và lời nhắn của hacker trên ổ cứng nạn nhân
Nạn nhân nhận được một tập tin mang nội dung là lời nhắn cảnh báo của hacker để lại trong ổ cứng của mình, “Router Asus của bạn (và các tài liệu) có thể bị truy xuất bởi bất kỳ ai trên thế giới có kết nối Internet. Bạn cần bảo vệ chính mình, tham khảo tại…: (kèm liên kết dẫn đến thông tin về lỗi)”.
Ảnh chụp màn hình thông điệp hacker để lại trên máy tính nạn nhân sau khi hack qua lỗi bảo mật từ router Asus – Ảnh: nạn nhân mang tên Jerry cung cấp cho ArsTechnica
Trước đó, một nhóm hacker đăng tải lên mạng Pastebin danh sách 13.000 địa chỉ IP dùng router Asus “phơi mình” trước lỗi. Kế đến, nhóm này bồi thêm một danh sách 10.000 danh sách các tập tin lưu trữ trên những ổ đĩa cứng hay ổ đĩa USB cắm vào router Asus.
Thực chất, một chuyên viên bảo mật mang tên Kyle Lovett đã công bố chi tiết lỗi này vào giữa năm ngoái (tham khảo tại đây). Theo Lovette, các model router Asus bị ảnh hưởng bởi lỗi gồm: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16, và RT-N16R.
Asus chỉ mới phát hành bản vá lỗi firmware 3.0.0.4.374.4422 cho ba model router gồm: RT-N66U ( Ver.B1), RT-N66R và RT-N66W vào ngày 13-2. Một số model khác cũng có bản firmware mới. Asus khuyến cáo người dùng tải và cài đặt bản firmware mới nhất qua website của mình.
Ngoài ra, giới bảo mật khuyến cáo người dùng nên thay đổi mật khẩu quản trị (admin) của router, tắt các chức năng quản trị truy cập từ xa, Cloud (dịch vụ đám mây), FTP.. khi không cần dùng đến.
Asus đã có bản cập nhật khắc phục lỗi cho Asus RT-N66U (VER.B1) và các model router khác – Ảnh: Softpedia
Theo VNE
Biến thể Zeus trở lại
Trend Micro vừa qua đã lưu ý với người dùng công nghệ thế giới về một biến thể của phần mềm độc hại mang tên Zeus. Đây là phần mềm được phát triển bởi ngôn ngữ lập trình AutoIT, được giới công nghệ biết đến vào những năm 1990.
Biến thể Zeus này được nhìn nhận có khả năng đánh cắp thông tin từ những trang web phát triển FTP, cũng như thông tin người dùng cá nhân. Trong báo cáo công bố vào tháng 5/2013, Trend Micro đã từng nhắc đến AutoIT, với khả năng mã hóa linh hoạt của ngôn ngữ lập trình này. Đồng thời, ngôn ngữ này hỗ trợ hacker rất nhiều trong việc phát triển các chức năng đánh cắp thông tin. Từ những chức năng đơn giản như thay đổi các tập tin văn bản, đến việc phức tạp hơn là tải về những hình ảnh minh họa...tất cả đều có thể được hỗ trợ bởi AutoIT. Do đó, biến thể Zeus vừa được phát hiện được đánh giá sẽ ăn cắp thông tin bảo mật một cách linh hoạt, theo những chuyển biến và kịch bản rất khác nhau. Pastebin chính là nơi mà biến thể này bị phát hiện đang được upload.
Bằng cách sử dụng biến thể này, hacker có thể xâm nhập vào những hệ thống tài chính, như ngân hàng, xóa bỏ hoặc làm suy yếu lớp bảo mật của hệ thống. Qua đó, biến thể Zeus có thể trực tiếp đột nhập hệ thống, hay trong trường hợp khác có thể khiến tường bảo mật suy yếu, mở đường cho những đợt tấn công khác.
Tương tự như biến thể Zeus, Trend Micro cũng xác định thêm 2 phần mềm độc hại khác có kiểu tấn công tương tự là TSPY_CHISBURG.A và TSPY_EUPUDS.A. Khi TSPY_CHISBURG.A được khởi chạy, phần mềm sẽ đánh cắp thông tin tài khoản người dùng Hotmail, Pidgin, Yahoo, FileZilla, cũng như những chứng thực liên quan đến VPN/ISP. Đối với trường hợp TSPY_EUPUDS.A, phần mềm độc hại này sẽ xác định được tên người dùng, loại trình duyệt, phiên bản hệ điều hành đang sử dụng, qua đó làm nền tảng cho những bước tấn công tiếp theo, hoặc theo một hướng khác là bán những thông tin này cho những tội phạm mạng khác, trục lợi qua những cuộc tấn công hoặc lợi dụng thông tin.
AutoIT được xác định có thể lây nhiễm qua ổ cứng, hoặc những thiết bị di động, do vậy rất linh hoạt trong việc lây nhiễm. Bên cạnh đó, AutoIT rất khó nhận diện, do đó những phần mềm độc hại liên quan đến ngôn ngữ này như TSPY_CHISBURG.A và TSPY_EUPUDS.A thật sự là một thách thức đối với những kỹ sư bảo mật của những công ty hàng đầu thế giới.
Đối với trường hợp biến thể Zeus và những phần mềm độc hại này, Trend Micro khuyên người dùng nên thận trọng với những email họ nhận được, đồng thời nên cập nhật những phần mềm bảo mật đang sử dụng.
Theo VNE
Làm thế nào khi Wireless Router "giở chứng"? Bạn có bao giờ gặp vấn đề về kết nối Internet hay Wifi chưa. Bạn có bao giờ gặp vấn đề về kết nối Internet hay Wifi chưa? Bất cứ vấn đề gì, từ việc kết nối Wifi gặp khó khăn hay không thể truy cập vào Internet từ Wireless Router đều có thể khắc phục được. Bài viết này cung cấp một...