Welcome, Guest. Please login or register. Did you miss your activation email?
Mạng BoCau :: Cửa tự động :: Sơn Hà

Author Topic: CMC InfoSec in the News  (Read 10217 times)

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Germany-based host computer attacked VietnamNet: findings
Sunday, 16 January 2011 16:59

ISP Netdirekt - a Germany-based company - is blamed for causing the Distributed Denial of Service (DDOS) attack aimed at popular newswire VietnamNet, according to the country’s CMC Internet Security Friday.



For now, the Distributed Denial of Service (DDOS) attacks have dropped by 50 percent in intensity Friday after nearly 100,000 computers joined to carry out a concerted hacking in early January against the newswire.

This is considered the largest DDOS ever aimed at the site. Hackers used DDOS by bombarding it several times per second from IP addresses both inside and outside Vietnam.

According to Lao Dong newspaper, CMC Internet Security has detected and killed malware Trojan.Oxdex.vnn, an agent joined to carry out the hacking.

According to CMC’s analysis, the Trojan.Oxdex.vnn was put into GoogleCrashHandler.exe file.

After installment, the trojan sent the demand to domain oxdex.com to take file logo.jpg to receive and decode the control information.

When the user’s computers are infected, they will receive the attacking commands from the host computer having the domain oxdex.com.

This Trojan is meant to serve a non-existent computer network at domain oxdex.com.

The Trojan has a function of receiving Denial of Service through HTTP (The Hypertext Transfer Protocol - a networking protocol for distributed, collaborative, hypermedia information systems, according to the analysis.

Oxdex is the domain name of the host computer controlling the non-existent computer network, whose address has not been analyzed yet.

However, based on DNS history, Oxdex.com has IP network No. 178.162.225.254 belonging to AS28753 managed by ISP Netdirekt – a Germany-based company.

AS28753 and Netdirekt have been known for containing lots of malwares, trick websites, and spam.

According to Google’s analytics, there are up to 23,519 websites having harmful contents at Netdirekt.

At present, the host computer with the domain Oxdex.com have stopped working, so the CMC Infosec could not take the content of logo.jpg file for further investigation.

To avoid becoming a non-existent computer aimed at attacking Vietnamnet, Internet users can update some antivirus software to kill the Trojan.Oxdex.vnn malware from CMC Infosec’s website.
This is the third time in two months that Vietnamnet was hacked.

On November 22, hackers took over the website and deleted some data.

On December 6, they successfully posted several articles to leak purportedly sensitive info about the most popular online newspaper.


Source: Tuoitre/Laodong

Mời các bạn cùng tham gia thảo luận ở đây.
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Tìm thấy máy chủ điều khiển “đánh” VietNamNet
17/01/2011 | 16:54:00



Theo ông Minh, mục tiêu được ưu tiên cho VNN lúc này là cố gắng bảo đảm hệ thống vận hành ổn định. (Ảnh: Vietnam+)


Thông tin từ Công ty cổ phần An ninh An toàn thông tin CMC (CMC InfoSec) ngày 17/1 cho biết, đơn vị này đã phát hiện ra một máy chủ điều khiển tấn công báo điện tử VietNamNet vào ngày 7/1.

Theo CMC InfoSec, ngày 14/1, đơn vị này đã nhận được thông báo khẩn của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam về việc mẫu mã độc của Botnet [mạng máy tính cá nhân Windows đã bị tiếp quản bởi các chương trình phần mềm độc hại - PV] lớn tại Việt nam có khả năng tấn công vào nhiều mục tiêu khác nhau.

Sau khi phân tích, CMC InfoSec đã tìm thấy mã độc mang tên Trojan.Oxdex.vnn được đặt trong file GoogleCrashHandler.exe, được thiết kế với mục đích tấn công VietNamNet.

Dựa vào phân tích, có thể khẳng định Trojan.Oxdex.vnn được thiết kế với mục đích chính là tấn công từ chối dịch vụ HTTP. Mã độc này được thiết kế khá đơn giản và lập trình bởi lập trình viên thiếu kinh nghiệm,” báo cáo của CMC InfoSec nói.

Ngoài ra, báo cáo của CMC InfoSec cũng cho biết, lần theo dấu vết, đơn vị này đã tìm ra Oxdex.com là tên miền của máy chủ điều khiển mạng máy tính ma, hiện đã không phân giải được địa chỉ.

Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt – một Công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác.

CMC InfoSec đã cập nhật mẫu phát hiện trojan Trojan.Oxdex.vnn. Người sử dụng có thể loại bỏ malware trên bằng phần mềm diệt virus CMC Internet Security/CMC Antivirus.

Trao đổi với phóng viên Vietnam+, ông Bùi Bình Minh, trợ lý Tổng Biên tập VietNamNet cho hay, hiện tại website này hoạt động trong tình trạng bình thường. Tuy nhiên, hacker vẫn tiếp tục tấn công từ chối dịch vụ vào hệ thống máy chủ của báo, nhưng lưu lượng giảm đi còn khoảng 50% so với trước.

Khi được hỏi, liệu VietNamNet có nhờ phía an ninh mạng của Đức can thiệp, tìm ra thủ phạm, ông Minh cho hay, trước lúc phát hiện ra, máy chủ này đã không còn hoạt động. Ngoài ra, dải địa chỉ tấn công VietNamNet tương đối phức tạp, có thể ở Đức, Mỹ… và rất khó để tìm ra thủ phạm.

Bởi vậy, mục tiêu được ưu tiên cho VietNamNet lúc này là cố gắng bảo đảm hệ thống vận hành ổn định.

Như vậy, đến thời điểm hiện tại VietNamNet đã bốn lần bị hacker “sờ gáy” nhưng vẫn chưa tìm ra được thủ phạm. Cơ quan chức năng vẫn đang tiếp tục điều tra.


Trung Hiền (Vietnam+)

Mời các bạn cùng tham gia thảo luận ở đây.
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Nguồn: http://vneconomy.vn/20110118084448770P0C16/rat-kho-tim-ra-thu-pham-tan-cong-vietnamnet.htm

Rất khó tìm ra thủ phạm tấn công VietNamNet
▪  THU LAN
18/01/2011 09:30 (GMT+7)



Trang chủ VietNamNet bị hacker tấn công hôm 6/12/2010.


Công ty Cổ phần An ninh An toàn thông tin CMC (CMC InfoSec) cho biết đã phát hiện ra một máy chủ điều khiển tấn công báo điện tử VietNamNet ngày 7/1.

VietNamNet cho biết, mạng Botnet đang được sử dụng để tấn công báo này có quy mô lớn chưa từng có tại Việt Nam, với số lượng trên 50.000 máy tính bị nhiễm virus.

Trong chiều 7/1, cường độ tấn công đo được từ cả hai đơn vị ứng cứu băng thông cho VietNamNet đã lên tới mức đỉnh điểm, cao gấp 30 lần lượng truy cập vào VietNamNet thường đáp ứng trước khi bị tấn công.

Nếu như tại thời điểm báo bắt đầu bị tấn công (ngày 4/1), đơn vị này đã tiến hành chặn các dải IP tấn công nhiều nhất nên độc giả đã có thể vào được trang chủ VietNamNet dù tốc độ truy cập còn rất chậm và chập chờn. Tuy nhiên, trong những ngày sau đó, do số lượng máy tính tham gia tấn công quá nhiều với số lượng IP rải rác nên giải pháp này đã không thể thực hiện được nữa.

Hôm 14/1, sau khi nhận được thông báo khẩn của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), CMC InfoSec đã tham gia điều tra nguồn tấn công. Sau khi phân tích, CMC InfoSec phát hiện, mã độc này có tên Trojan.Oxdex.vnn đặt trong file GoogleCrashHandler.exe, được thiết kế với mục đích chính dùng cho việc tấn công VietNamNet.

“Sau khi cài đặt, trojan gửi yêu cầu tới domain oxdex.com, lấy file logo.jpg để nhận và giải mã thông tin điều khiển”, phân tích từ báo cáo kỹ thuật của CMC InfoSec. Khi máy tính của người dùng bị nhiễm mã độc này, nó sẽ nhận lệnh tấn công từ máy chủ có tên miền oxdex.com.

“Qua phân tích trên mẫu có được, có thể thấy trojan này phục vụ cho mạng máy tính ma đặt tại tên miền oxdex.com. Trojan có tính năng nhận lệnh tấn công từ chối dịch vụ qua HTTP và giả dạng các loại trình duyệt”, CMC Infosec cho biết.

Ngoài ra, báo cáo của CMC InfoSec cũng cho biết, lần theo dấu vết, đơn vị này đã tìm ra Oxdex.com là tên miền của máy chủ điều khiển mạng máy tính ma, hiện đã không phân giải được địa chỉ.

Tuy nhiên, CMC InfoSec phát hiện Oxdex.com có IP 178.162.225.254, thuộc AS28753 quản lý bởi ISP Netdirekt - một công ty của nước Đức. Đây cũng là đơn vị mang nhiều tai tiếng về dịch vụ đặt máy chủ rất nhiều mã độc, các trang lừa đảo và rác.

CMC InfoSec đã cập nhật khả năng diệt mã độc Trojan.Oxdex.vnn trên phần mềm diệt virus CMC Internet Security và CMC Antivirus. Để không trở thành một “máy tính ma” tham gia tấn công VietnamNet, người dùng có thể dùng phần mềm trên để loại bỏ malware này.

Trang tin Vietnam+ dẫn lời ông Bùi Bình Minh, trợ lý Tổng biên tập VietNamNet cho hay, hiện tại website này hoạt động trong tình trạng bình thường, nhưng hacker vẫn tiếp tục tấn công từ chối dịch vụ vào hệ thống máy chủ, lưu lượng giảm còn khoảng 50% so với trước.

Khi được hỏi, liệu VietNamNet có nhờ phía an ninh mạng của Đức can thiệp, tìm ra thủ phạm, ông Minh cho hay, trước lúc phát hiện ra, máy chủ này đã không còn hoạt động. Ngoài ra, dải địa chỉ tấn công VietNamNet tương đối phức tạp, có thể ở Đức, Mỹ… và rất khó để tìm ra thủ phạm.

Mời các bạn cùng tham gia thảo luận ở đây.

Một số tin được đăng lại:
http://www.pcworld.com.vn/articles/tin-tuc/diem-bao/2011/01/1223373/diem-bao-ngay-18-1-2011/
http://dantri.com.vn/c119/s119-451865/tim-thay-may-chu-dieu-khien-danh-vietnamnet.htm
http://www.xaluan.com/modules.php?name=News&file=article&sid=238212
http://tintuc.timnhanh.com/nhip-song-so/bao-mat/20110118/35AB223A/Tim-thay-may-chu-dieu-khien-danh-VietNamNet.htm
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Giáp Tết, VietNamNet lại bị hacker tấn công tê liệt
27/01/2011 | 14:38:00

Từ sáng 27/1, Báo điện tử VietNamNet lại tiếp tục bị hacker tấn công, khiến độc giả không thể truy cập từ địa chỉ www.vietnamnet.vn.



Từ sáng 27/1, Báo điện tử VietNamNet lại tiếp tục bị hacker tấn công, khiến độc giả không thể truy cập từ địa chỉ www.vietnamnet.vn.

Thông tin này đã được ông Bùi Bình Minh, Trợ lý Tổng Biên tập VietNamNet xác nhận với phóng viên Vietnam+ vào đầu giờ chiều ngày 27/1.

Trong đợt tấn công này, hacker vẫn sử dụng phương thức từ chối dịch vụ. Đến 14 giờ 20, độc giả vẫn không thể truy cập để đọc tin tức từ tờ báo điện tử này.

Theo ông Minh, vào lúc đỉnh điểm, có 1,5 triệu lượt truy cập vào địa chỉ của VietNamNet. Đây là con số lớn hơn nhiều so với đợt tấn công “kỷ lục” ngày 18/1.

Hiện tại, VietNamNet đang nhờ Công ty cổ phần An ninh An toàn thông tin CMC (CMC InfoSec) dựng “tường” để lọc, ngăn những truy vấn do mạng máy tính ma điều khiển vào máy chủ VietNamNet.

Ngoài ra, VietNamNet đã đặt thêm máy chủ tại Viettel cũng như các đối tác cung cấp băng thông để phân tải cho hệ thống.

Bên cạnh đó, báo điện tử này cũng liên lạc để mượn một thiết bị chống tấn công từ chối dịch vụ (DDoS) chuyên dụng của hãng CITRIX từ Công ty MTech để phân tải và chặn những cuộc tấn công của hacker.

“Trong khi cơ quan chức năng đang tìm thủ phạm, thì chúng tôi chỉ còn cách sống chung với lũ, tìm cách chia tải, hạn chế tối đa việc hacker tấn công mà thôi,” ông Minh nói.

Tính từ tháng 11/2010 đến nay, VietNamNet luôn ở trong tình trạng chập chờn vì bị hacker tấn công. Và trong khi thủ phạm còn chưa tìm ra, có lẽ VietNamNet sẽ đón cái Tết Tân Mão trong tình trạng sẵn sàng… chống đỡ.

Trung Hiền (Vietnam+)

Mời các bạn cùng tham gia thảo luận ở đây.

Một số tin được đăng lại:
http://dantri.com.vn/c728/s728-454210/giap-tet-vietnamnet-lai-bi-hacker-tan-cong-te-liet.htm
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

CMC trình làng dịch vụ chống DDoS
22/03/2011 06:00:40 PM

ICTnews - Công ty bảo mật CMC InfoSec vừa ra mắt một loạt dịch vụ bảo mật mới nhắm tới các khách hàng doanh nghiệp, trong đó có dịch vụ phòng chống tấn công từ chối dịch vụ phân tán DDoS.



Theo CMC InfoSec, mục tiêu của dịch vụ phòng chống tấn công DDoS là xây dựng hệ thống cảnh báo và ngăn chặn tấn công từ chối dịch vụ, trực tiếp can thiệp và vô hiệu hóa các kết nối ảo từ mạng máy tính ma botnet trong thời gian ngắn nhất, nhằm đảm bảo hệ thống thông tin hoạt động liên tục.

Bên cạnh dịch vụ này, CMC InfoSec cũng cung cấp dịch vụ đánh giá khả năng xâm nhập (Penetration Testing) để kiểm tra sự an toàn và khả năng chống chịu của hệ thống thông tin. Ở dịch này, CMC InfoSec sẽ thực hiện mô phỏng các tấn công vào hệ thống khách hàng và đưa ra các giải pháp xử lý giúp khách hàng giảm thiểu rủi ro và tiết kiệm chi phí cao nhất.

Dịch vụ bảo mật mới thứ ba của công ty này là dịch vụ đánh giá độ an toàn và hiệu quả hoạt động của hệ thống an ninh (Security Audit). Với dịch vụ này, CMC InfoSec sẽ tham gia phỏng vấn, quét lỗ hổng an ninh, đánh giá hệ điều hành, các ứng dụng, thiết kế mạng… nhằm đảm bảo tính bảo mật, phòng tránh dữ liệu giả mạo, các lỗ hổng an ninh và những truy cập trái phép vào hệ thống thông tin của khách hàng.

Đại diện CMC InfoSec cho biết việc ra mắt dịch vụ bảo mật mới lần này là một phần trong kế hoạch nhằm cạnh tranh với các đối thủ trong và ngoài nước. Theo CMC InfoSec, tình hình an ninh an toàn thông tin trên thế giới nói chung và Việt Nam nói riêng trong năm 2011 sẽ ngày càng trở lên phức tạp và nguy hiểm hơn. Vì vậy việc đảm bảo thông tin an toàn đã trở thành vấn đề được đặt lên hàng đầu của các doanh nghiệp và cơ quan chính phủ…

NK

Mời các bạn cùng tham gia thảo luận ở đây.

Một số tin được đăng lại:
http://www.cimsi.org.vn/Default.aspx?action=News&newsId=15810
http://www.quantrimang.com.vn/baomat/bao-mat/tin-bao-mat/76847_CMC-trinh-lang-dich-vu-chong-DDoS.aspx
http://www.baobuudien.vn/Home/bao-mat/CMC%C2%A0trinh-lang-dich-vu-chong-DDoS/2011/03/2CMSV1973366/View.htm
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Bùng nổ các vụ tin tặc có ý đồ chính trị
09/03/2011 07:45 (GMT+7)

Từ đầu năm tới nay, số vụ tin tặc đột nhập vào hệ thống máy tính của các quốc gia để ăn cắp dữ liệu đã gia tăng mạnh, đúng như dự báo của giới chuyên gia an ninh mạng rằng, năm 2011 sẽ bùng nổ các vụ tấn công mạng nhằm mục đích chính trị.

Từ châu Á, châu Âu tới Bắc Mỹ



Ngày càng nhiều các vụ tấn công mạng có hơi hướng chính trị.


Từ đầu năm tới nay, số vụ tin tặc đột nhập vào hệ thống máy tính của các quốc gia để ăn cắp dữ liệu đã gia tăng mạnh, đúng như dự báo của giới chuyên gia an ninh mạng rằng, năm 2011 sẽ bùng nổ các vụ tấn công mạng nhằm mục đích chính trị.

Từ châu Á, châu Âu tới Bắc Mỹ

Theo các báo Pháp hôm 7/3, tin tặc đã đột nhập vào các máy tính của chính phủ nước này để lấy cắp thông tin. Đây là vụ tấn công lớn nhất từ trước tới nay nhắm vào Chính phủ nước này. Tờ Paris Match của Pháp cho hay, Bộ Tài chính đã xác nhận thông tin và gửi đơn cho viện công tố và cơ quan tình báo đề nghị xử lý. Thời gian bị xâm nhập kéo dài từ tháng 12/2010 đến cuối tuần qua.

Mục tiêu tấn công của tin tặc chủ yếu là các tài liệu liên quan đến kế hoạch của G20, tổ chức mà Pháp hiện đang giữ chức chủ tịch luân phiên, cùng các vấn đề kinh tế quốc tế. Tổng cộng có hơn 150 máy vi tính bị xâm nhập. Nhiều tài liệu đã bị lấy cắp.

Nguồn gốc tin tặc hiện chưa rõ ràng, nhưng theo một quan chức giấu tên ở Bộ Tài chính Pháp, một số thông tin đã được chuyển hướng đến các địa chỉ ở bên ngoài nước Pháp. Tin tặc đã sử dụng phương pháp đơn giản để tấn công mạng máy tính của Bộ Tài chính Pháp. Từ một thư điện tử bị xâm nhập, tin tặc dùng virus thuộc loại trojan horse kiểm soát máy tính mục tiêu ở cơ quan này. Máy tính nào truy cập vào địa chỉ bị xâm nhập sẽ vô tình rơi vào bẫy.

Tin tặc cũng đã cố xâm nhập nhiều bộ khác, nhưng bị thất bại. Giám đốc cơ quan an ninh mạng Patrick Pailloux cho biết, thông tin “nhạy cảm” đã thu hút những kẻ đột nhập. Các cuộc tấn công đó được thực hiện bởi một lượng lớn tin tặc chuyên nghiệp và kiên trì. Phát biểu trên đài France-Info, ông Pailloux cho biết đây không phải là lần đầu máy tính của Chính phủ Pháp bị tấn công, nhưng là vụ có quy mô lớn nhất từ trước tới nay.

Cũng trong ngày 7/3, nghị sĩ Hàn Quốc Shin Hak-yong thuộc đảng Dân chủ đối lập cho biết, tin tặc Trung Quốc từng xâm nhập mạng máy tính của Bộ Quốc phòng Hàn Quốc hồi tháng 6/2010 và đã đánh cắp được tài liệu mật về việc nước này muốn mua máy bay trinh sát không người lái Global Hawk của Mỹ. Lúc đó, Hàn Quốc ém nhẹm vì ngại rắc rối ngoại giao với Trung Quốc, tờ Chosun Ilbo cho hay.

Theo hãng tin AFP dẫn dữ liệu từ Bộ Quản trị công cộng và an ninh Hàn Quốc, mỗi năm có hơn 20.000 vụ tấn công vào hệ thống máy tính của chính phủ Hàn Quốc và phần lớn do tin tặc Trung Quốc. Trong 21.899 vụ năm ngoái, 8.183 vụ xuất phát từ Trung Quốc, kế đến là Mỹ, Brazil, Thái Lan, Hồng Kông, Nhật.

Trước đó, hôm 4/3, hàng chục website trong đó có trang web của Chính phủ Hàn Quốc và các cơ quan đầu não khác bị tin tặc tấn công. Văn phòng Tổng thống Hàn Quốc, Bộ Ngoại giao, Ngân hàng Kookmin… đều nằm trong số các cơ quan đầu não hàng đầu Hàn Quốc, cùng nhiều công ty khác có website bị tin tặc tấn công.

Công ty AhnLab chuyên về bảo đảm an ninh mạng cho hay, 40 trang web đã bị tấn công, bao gồm các website của Nhà Xanh, Bộ Ngoại giao, Bộ Quốc phòng, Bộ Thống nhất, cũng như Cơ quan Tình báo, Quốc hội, Thanh tra thuế và các lực lượng vũ trang.

Theo người đại diện của AhnLab, các trang web chính thức của công ty này cũng bị tấn công. Ngoài ra, trang web của 7 ngân hàng lớn nhất nước cũng chịu chung số phận. Trung tâm Bảo vệ hệ thống máy tính quốc gia của Hàn Quốc cho biết, tin tặc đã sử dụng phương thức từ chối dịch vụ (D-Dos) để tấn công, khiến hàng loạt máy tính không thể đăng nhập vào các trang web.

Các cuộc tấn công đã lây nhiễm mã độc trong các trang web thực hiện chia sẻ file ngang hàng. Vụ việc này tương tự như vụ tấn công hồi tháng 7/2009. Trang web của Ủy ban dịch vụ tài chính, điều tiết tài chính của nước này đã bị quá tải và  hệ thống giao dịch chứng khoán trực tuyến đã bị đóng cửa trong vài phút nhưng nhanh chóng đã được khôi phục lại.

Cách vụ Hàn Quốc không lâu, hôm 17/2, Canada thông báo, mạng thông tin của Bộ Tài chính, Trung tâm nghiên cứu và phát triển Quốc phòng và Ủy ban Tài chính Chính phủ nước này đã bị tin tặc tấn công và lấy đi nhiều thông tin quan trọng.

Tin tặc đã mạo danh là một quan chức cao cấp và gửi một bức thư điện tử giả đến các nhân viên. Khi các thư điện tử này được mở ra, các virus đã xâm nhập một cách nhanh chóng vào các máy tính, đồng thời đánh cắp mật khẩu và mở toàn bộ hệ thống dữ liệu của các cơ quan này. Hiện vẫn chưa xác định rõ liệu những tin tặc này có thể làm hỏng các hệ thống mạng máy tính thuộc các bộ khác có liên quan hay không, trong đó cả những máy tính chứa thông tin nhạy cảm như thuế và hồ sơ thông tin về sức khỏe.

Phát biểu tại cuộc họp báo ở thành phố Toronto, Thủ tướng Canada Stephen Harper cho hay, Canada nhận thức rất rõ an ninh mạng là một vấn đề ngày càng quan trọng, không chỉ đối với nước này mà đối với toàn bộ thế giới. Theo điều tra ban đầu, thủ phạm tấn công từ một địa điểm tại Trung Quốc và nhà chức trách Canada coi đây là một vụ gián điệp qua mạng. Tuy nhiên, Bộ Ngoại giao Trung Quốc đã phủ nhận có liên quan đến vụ tấn công này.

Giai đoạn thứ 3 của tin tặc

Trang Information Management cho rằng, ở thời điểm hiện tại, tin tặc tấn công an ninh mạng đang bước vào giai đoạn phát triển thứ 3, sau giai đoạn tấn công không chuyên nghiệp bằng cách tạo virus trên các máy tính, rồi đến giai đoạn tin tặc dùng những kỹ thuật mới để tấn công trên Internet theo những nhóm có tổ chức.

Tại Hội nghị toàn cầu về virus máy tính diễn ra từ 17 – 19/11/2010 tại Bali (Indonesia), chủ đề nóng nhất của lĩnh vực phòng chống virus máy tính đã được đưa ra thảo luận, đó là khủng bố ảo do virus gây ra. Theo các chuyên gia, sự phá hoại của virus giờ không đơn giản chỉ là phá hoại máy tính và đánh cắp thông tin cá nhân hay thẻ tín dụng của người dùng, mà đã chuyển hướng sang các hạ tầng công nghiệp của các quốc gia.

Sự xuất hiện của sâu máy tính Stuxnet vào tháng 6/2010 vừa qua tại nhà máy điện nguyên tử Iran có thể coi là một ví dụ điển hình. Virus này đã phá hoại, lập trình lại toàn bộ hệ thống điều khiển trong nhà máy. Trang web của VTV dẫn lời ông Triệu Trần Đức, Tổng Giám đốc CMC Infosec, khi đó cho rằng: “Stuxnet là điển hình cho loại vũ khí thế hệ mới, khởi đầu cho một cuộc chạy đua vũ trang mới vì nó tấn công trực tiếp vào hạ tầng công nghiệp chứ không trục lợi nhỏ”.

Tin tặc cũng nhắm vào những thiết bị kỹ thuật số để tấn công trong khi các thiết bị di động đang tăng trưởng với tốc độ chưa từng thấy. Khi người dùng sử dụng các thiết bị nhỏ gọn để truy cập Internet thông qua mạng wifi tại các địa điểm công cộng, tin tặc rất dễ dàng đánh cắp tài khoản và thông tin cá nhân quan trọng lưu giữ trên máy.

Một mục tiêu khác là những trang web, đường link có lượng truy cập cao. Khi theo dõi thông tin ở những trang này, người đọc sẽ bị lôi kéo nhấp chuột vào liên kết độc hại. Kế tiếp, phải kể đến lỗ hổng Zero-day. Lỗ hổng Zero-day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. Lợi dụng những lỗ hổng này, tin tặc có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu. Việc mua bán thông tin về các lỗ hổng Zero-day vì thế cũng trở nên rất nhộn nhịp.

Nếu như 20 năm trước đây, tin tặc tấn công vào các hệ thống máy tính, đều để lại lời cảnh báo chứng tỏ sự có mặt của mình, thì nay, các hoạt động này diễn ra âm thầm và đặc biệt rất khó phát hiện. Nguy hiểm hơn, những cuộc tấn công vì mục đích kinh tế đang dần chuyển sang ý đồ chính trị. Trào lưu này bắt đầu xuất hiện từ 2010 và được dự báo là sẽ nở rộ trong những năm sắp tới.

“Từ việc làm được một con virus cho đến việc trục lợi, động cơ tài chính thì năm 2010 chúng ta nhìn thấy động cơ chính trị, chiến tranh chạy đua vũ trang, vũ khí mạng xuất hiện. Tôi cho rằng nó sẽ là trào lưu trong 5 năm đầu của thập kỷ tới này. Năm 2011 sẽ là năm thế giới ngầm làm rất nhiều dự án để cho ra những sản phẩm chúng ta sẽ thấy bất ngờ”, ông Triệu Trần Đức nhấn mạnh.

THU LAN

Mời các bạn cùng tham gia thảo luận ở đây.

Một số tin được đăng lại:
http://www.taichinhdientu.vn/Home/Bung-no-cac-vu-tin-tac-co-y-do-chinh-tri/20113/107355.dfis
http://vneconomy.vn/2011030809142298p0c16/bung-no-cac-vu-tin-tac-co-y-do-chinh-tri.htm
http://www.quantrimang.com.vn/baomat/hacker/76341_Bung-no-cac-vu-tin-tac-co-y-do-chinh-tri.aspx
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Làm gì khi phát hiện ra hacker tấn công website?
13/06/2011 | 15:16:00



Trong vòng chưa đầy 15 ngày đầu tháng 6, đã có 249 website của Việt Nam bị hacker tấn công, đa phần với phương thức thay đổi giao diện.

Đây là một đợt tấn công mạng diện rộng, mà mục tiêu hacker nhắm vào là các website quan trọng, chính thống của các cơ quan Nhà nước (hơn 50 website tên miền gov.vn).

Tấn công diện rộng

Khoảng 20 giờ ngày 9/6, báo điện tử Petro Times thuộc Tập đoàn dầu khí Việt Nam đã phải hứng chịu hai cuộc tấn công liên tiếp từ hacker, trong đó có một cuộc tấn công từ chối dịch vụ và xâm nhập phá hoại dữ liệu.

Trước đó, nhiều trang web của các bộ, ngành của Việt Nam cũng bị hacker tấn công.

Trong một lần trả lời Vietnam+, Tiến sĩ Vũ Quốc Khánh, Giám đốc Trung tâm ứng cứu khẩn cấp sự cố máy tính VNCERT (Bộ Thông tin và Truyền thông) từng cho biết, sau khi điều tra ở các website lớn và quan trọng, có tiềm lực đầu tư, VNCERT thấy khoảng 30% website này bị hacker tấn công trong 2010.

“Chỉ tính riêng các cổng thông tin điện tử của thành phố trực thuộc trung ương, tỉnh, Bộ đã có đến hơn 20% là không sử dụng log file (ghi lại để kiểm tra). Gần 30% website không có người chuyên trách, quản trị thông tin cho hệ thống,” ông Khánh nói.

Làm gì khi bị “đánh”?

Ông Nguyễn Phố Sơn, Giám đốc CisLab (thuộc Công ty cổ phần An ninh An toàn thông tin CMC), cho hay ngoài việc rà soát, cập nhật bản vá lỗi cho ứng dụng, quản trị mạng cần thiết lập cấu hình tường lửa và các máy phát hiện ngăn ngừa tấn công trước máy chủ chạy web.

Bên cạnh đó, cần rà soát lại cấu hình cho máy chủ chạy website, cập nhật các bản vá lỗi cho hệ điều hành và các ứng dụng trên máy chủ cũng như bật log [ghi lại để kiểm tra-pv] và thường xuyên kiểm tra log để phát hiện các bất thường.

Với trường hợp phát hiện website của mình bị tấn công, các chuyên gia khuyến cáo quản trị mạng cần đưa ra thông báo [ví dụ như thông báo tạm dừng để nâng cấp website...-pv].  Sau đó, tạm dừng hoạt động của website (ngắt khỏi kết nối Internet) để rà soát hệ thống và sửa chữa.

Ngoài ra, quản trị mạng cần sử dụng phần mềm diệt virus để xóa các loại backdoor (cửa sau) do hacker để lại, báo cho các cơ quan chức năng hoặc các công ty bảo mật để tìm cách khắc phục.

Trong quy trình vận hành website, việc sao lưu dữ liệu là hết sức cần thiết. Với những website thông tin như báo điện tử, các chuyên gia khuyến cáo nên sao lưu song song hoặc 10 phút/lần để có thể khôi phục hoạt động cho website một cách nhanh nhất trên một sever khác. Tuy nhiên, nếu việc sao lưu không đúng quy cách thì hacker cũng có thể xóa được bản sao này.

Trung Hiền (Vietnam+)

Mời các bạn cùng tham gia thảo luận ở đây.
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Miễn phí kiểm định an toàn cho website báo chí -- Vietnam+ (VietnamPlus) --- 20/06/2011
http://www.vietnamplus.vn/Home/Mien-phi-kiem-dinh-an-toan-cho-website-bao-chi/20116/94432.vnplus

Lỏng lẻo an ninh mạng | Thanh Niên Online
http://www.thanhnien.com.vn/Pages/20110621/Long-leo-an-ninh-mang.aspx

Điểm báo ngày 21/6/2011 - PC World VN
http://www.pcworld.com.vn/articles/tin-tuc/diem-bao/2011/06/1226424/diem-bao-ngay-21-6-2011/

Các website Việt Nam giống như một “sân tập” | LAODONG
http://laodong.com.vn/Tin-Tuc/Cac-website-Viet-Nam-giong-nhu-mot-san-tap/47120

Nhận định trái chiều về nguy cơ tấn công website
http://www.ictnews.vn/Home/bao-mat/Nhan-dinh-trai-chieu-ve-nguy-co-tan-cong-website/2011/06/2CMSV1982388/View.htm

Miễn phí kiểm định an toàn cho website báo chí - Cuộc sống Số - Thể thao & Văn hóa
http://www.thethaovanhoa.vn/350N20110620203956403T0/mien-phi-kiem-dinh-an-toan-cho-website-bao-chi.htm
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Các giải pháp cho an toàn thông tin tại Việt Nam (22/06/2011) - Van Hoa Online
http://www.baovanhoa.vn/khoahoccongnghe/36760.vho

Website Việt: Xây nhà mà không quan tâm làm cửa -- Vietnam+ (VietnamPlus) --- 21/06/2011
http://www.vietnamplus.vn/Home/Website-Viet-Xay-nha-ma-khong-quan-tam-lam-cua/20116/94514.vnplus
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

Nhiều doanh nghiệp hỗ trợ cứu website bị tấn công -- Vietnam+ (VietnamPlus) --- 21/06/2011
http://www.vietnamplus.vn/Home/Nhieu-doanh-nghiep-ho-tro-cuu-website-bi-tan-cong/20116/94569.vnplus
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

bolzano_1989

  • Administrator
  • Thank You
  • -Given: 542
  • -Receive: 840
  • Posts: 4634
  • Karma: +0/-0

VietNamNet - Experts hold opposite opinions about the website attack risk | Experts hold opposite opinions about the website attack risk
http://english.vietnamnet.vn/en/science-technology/9935/experts-hold-opposite-opinions-about-the-website-attack-risk.html

VietNamNet - Làm gì khi phát hiện ra hacker tấn công website? | Lam gi khi phat hien ra hacker tan cong website?
http://vietnamnet.vn/vn/cong-nghe-thong-tin-vien-thong/25625/lam-gi-khi-phat-hien-ra-hacker-tan-cong-website-.html

Điểm báo ngày 27/6/2011 - PC World VN
http://www.pcworld.com.vn/articles/tin-tuc/diem-bao/2011/06/1226546/diem-bao-ngay-27-6-2011/
I hear and I may forget, I see and I remember, I do and I understand...
CMC InfoSec hỗ trợ khách hàng 24/7 qua đường dây nóng: 1900 571 244
CMCiS Fan Club: http://goo.gl/pnIHl
Trợ giúp diệt virus gửi tin nhắn Yahoo: http://goo.gl/MWzFT
CMC InfoSec FB: http://goo.gl/WZlbg
Các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus: http://goo.gl/XOnBi
Nếu bạn có các kĩ năng Reverse Code Engineering và muốn đóng góp cho forum thì gửi tin nhắn riêng cho mình nhé.

Diễn đàn chính