• Nếu đây là lần đầu tiên bạn ghé thăm Trang nhà Chút lưu lại, xin bạn vui lòng hãy xem mục Những câu hỏi thường gặp - FAQ để tự tìm hiểu thêm. Nếu bạn muốn tham gia gởi bài viết cho Trang nhà, xin vui lòng Ghi danh làm Thành viên (miễn phí). Trong trường hợp nếu bạn đã là Thành viên và quên mật khẩu, hãy nhấn vào phía trên lấy mật khẩu để thiết lập lại. Để bắt đầu xem, chọn diễn đàn mà bạn muốn ghé thăm ở bên dưới.

Thông báo Quan trọng

Collapse
No announcement yet.

Ngày mồng 1 tháng Tư: An ninh mạng toàn cầu báo động đỏ vì sâu Conficker

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • Ngày mồng 1 tháng Tư: An ninh mạng toàn cầu báo động đỏ vì sâu Conficker

    Ngày mồng 1 tháng Tư: An ninh mạng toàn cầu báo động đỏ vì sâu Conficker

    Link" align="left" border="0" alt="" style="padding:7px;" />Các trung tâm ứng cứu khẩn cấp máy tính (CERT) tại Mỹ, Châu Âu, Việt Nam và các hãng bảo mật danh tiếng trên toàn thế giới (Symantec, TrendMicro, McAfee, F-Secure… ) đã phát đi cảnh báo đỏ (mức nguy hiểm) về khả năng phát tán và phá hoại trên diện rộng của sâu Conficker ngày 1.4.

    Ra đời vào cuối năm 2008 nhưng đến đầu năm 2009 Conficker liên tiếp xuất hiện với 3 biến thể và biến thể gần đây nhất là Conficker.C. Conficker hay còn được biết đến với tên gọi khác là Downadup (Symantec) hay Kido (Kaspersky), một trong những loại sâu nguy hiểm nhất lịch sử đã và đang tiếp tục gây nhiễm tới hàng triệu máy tính. Vào ngày 1/4 cả thế giới được dự báo Conficker sẽ khai hỏa một đợt tấn công mới.

    Trong khi biến thể mới của Conficker còn đang trong khúc mở màn thì các phiên bản tiền nhiệm của nó vẫn hết sức "bận rộn". Conficker.A đã lây nhiễm được hơn 4,7 triệu địa chỉ IP, trong khi phiên bản kế nhiệm Conficker B "hủy diệt" tới 6,7 triệu địa chỉ IP. Với khả năng lây lan cực nhanh 50.000 tên miền/ ngày, giờ đây chúng còn có khả năng vô hiệu hóa tất cả các phần mềm diệt virus phổ biến.

    “Conficker được tin tặc phát triển bằng cách sử dụng những thuật toán hết sức tinh xảo, tạo ra những chuỗi kỹ tự thay đổi theo thời gian, cùng với thuật toán mã hoá mới nhất là MD6. Hãng bảo mật F-Secure đã tuyên bố bó tay trong việc truy lùng tác giả loại sâu này” – Ông Vũ Lâm Bằng, Giám đốc trung tâm kỹ thuật CMC InfoSec cho biết.

    Theo dự đoán của các chuyên gia một đợt tấn công mới vào ngày 1/4 tới sẽ chặn mọi kết nối với máy tính người dùng với các trang web bảo mật đồng thời kích hoạt một chiến dịch phát tán thư rác, đưa thêm nhiều trojan nguy hiểm gây nghẽn mạng bằng các cuộc tấn công từ chối dịch vụ hoặc hạ gục các website mục tiêu. Đội quân zombie (hay còn có tên khác là botnet) của sâu Conficker là một trong những công cụ phạm tội hiệu quả nhất từ trước tới nay. Việc duy nhất mà tác giả của Conficker cần làm chỉ là tìm ra cách "giao tiếp" với đạo quân của mình cho tốt mà thôi.
    Tốc độ phát tán quá khủng khiếp của Conficker đã khiến gần như tất cả các hãng bảo mật đều không thể ngó lơ. Microsoft đã treo giải thưởng với giá 250.000 USD cho ai phát hiện ra tác giả của Conficker. Họ đã liên kết với nhau, với các công ty đăng ký tên miền, với quản trị các website để ngăn chặn botnet tiếp cận.

    CMC InfoSec với vai trò là một trong những nhà cung cấp các giải pháp bảo mật thông tin trong nước cũng không thể khoanh tay đứng ngoài cuộc. CMC không ngừng nỗ lực truy tìm và xây dựng các công cụ tiêu diệt “sâu khủng” này. Theo Ông Nguyễn Hoàng Giang- Chuyên gia phân tích virus cho biết “Chúng tôi đã phát triển một công cụ riêng (remover tools) để diệt triệt để sâu siêu khủng này và sẽ tiếp tục theo dõi các biến thể của nó để cập nhật công cụ diệt cho người dùng. ”.

    Bạn có thể tải Conficker Removal Tool của CMC InfoSec miễn phí tại địa chỉ: Link

    “Cách đơn giản nhất để ngăn chặn sự lây lan của sâu này là luôn đảm bảo máy tính của bạn có bản cập nhật mới nhất của Windows, vô hiệu hóa tính năng autorun của Windows. Đồng thời bạn cũng phải chắc chắn chương trình Antivirus hoạt động bình thường và cập nhật thường xuyên. Một điều cuối cùng xin khuyến cáo tới người dùng là tại thời điểm nhạy cảm này bạn không nên ghé thăm những trang web lạ mà bản thân ít ghé thăm” – ông Nguyễn Hoàng Giang đưa lời khuyên với người sử dụng máy tính để phòng sâu Conficker.

    CMC Infosec
    www.dactai.com
  • #2

    Liệu hiểm hoạ Conficker có bị thổi phồng?

    Liệu hiểm hoạ Conficker có bị thổi phồng?

    Link" align="left" border="0" alt="" style="padding:7px;" />Theo như cảnh báo mới nhất từ giới phân tích, Conficker - một trong những loại sâu máy tính nguy hiểm nhất lịch sử, thủ phạm khiến cho ít nhất 3 triệu máy tính trên khắp thế giới biến thành thây ma (zombie) - sẽ khai hoả một đợt mới vào đúng ngày Cá tháng tư.
    Không có lý do

    Vào ngày 1/4: tất cả các máy tính bị nhiễm độc sẽ sốt sắng "gọi về" cho tác giả của sâu, tất nhiên là thông qua mạng Internet.

    Khi ấy, những kẻ đứng sau Conficker sẽ có thể kích hoạt một chiến dịch phát tán thư rác, virus, gây nghẽn mạng bằng các cuộc tấn công từ chối dịch vụ hoặc là hạ gục các website mục tiêu.

    "Tôi không nghĩ 1/4 sẽ là ngày tận thế như tưởng tượng của nhiều người", ông Richard Wang, giám đốc khu vực Bắc Mỹ của hãng bảo mật Sophos cho biết.

    "Không có lý do gì để những kẻ đứng sau Conficker gây nên một vụ huyên náo không cần thiết như vậy cả, bởi vì nếu như phá vỡ bất cứ phần nào của mạng Internet toàn cầu, chúng cũng sẽ không thể kiếm tiền được nữa".

    Trước đây, các hiểm hoạ Internet luôn được tạo ra với mục đích phá hoại và huỷ diệt, càng nghiêm trọng càng tốt. Lấy thí dụ, năm 2003, một loại sâu có tên Slammer đã "dội bom" trục dữ liệu chính của mạng Internet với lượng truy cập khổng lồ tới mức các hệ thống của chính phủ và tập đoàn đều chết cứng, bao gồm cả mạng lưới ATM và tổng đài 911.

    Nhưng giờ đây, hiểm hoạ mạng đồng nghĩa với lợi nhuận. Virus được tạo ra để kiếm tiền. Đó là quy tắc bất thành văn mà giới tội phạm mạng đang ngầm hiểu với nhau.

    Hiệu quả bậc nhất
    Quyền kiểm soát mạng lưới zombie là một "món hàng" cực kỳ có giá trên thị trường chợ đen, do hacker có thể "cho thuê" máy tính zombie và can dự vào những âm mưu như phát tán thư rác, lùng quét lỗ hổng bảo mật trên các website hoặc hạ gục một website theo đơn đặt hàng.
    Theo ông Wang, đội quân zombie (hay còn có tên khác là botnet) của sâu Conficker là một trong những công cụ phạm tội hiệu quả nhất từ trước tới nay. Việc duy nhất mà tác giả của Conficker cần làm chỉ là tìm ra cách "giao tiếp" với đạo quân của mình cho tốt mà thôi.

    Máy tính nhiễm độc cần có mệnh lệnh để hoạt động. Chúng nhận lệnh bằng cách kết nối với những website thuộc quyền kiểm soát của hacker. Ngay cả các site hợp pháp cũng có thể bị lôi kéo vào mục đích này, nếu như hacker đột nhập thành công và sử dụng máy chủ của site để phát đi các câu lệnh hiểm độc.

    Tính tới nay, botnet của Conficker đã cố gắng kết nối với 250 tên miền Internet mỗi ngày. Chỉ cần giành được quyền kiểm soát 1 site trong số này cũng đủ để hacker ra lệnh cho botnet rồi.

    Tuy nhiên, Conficker chính là nạn nhân của thành công của nó. Chính vì nó phát tán với tốc độ quá khủng khiếp nên gần như tất cả các hãng bảo mật đều không thể ngó lơ. Họ đã liên kết với nhau, với các công ty đăng ký tên miền, với quản trị các website để ngăn chặn botnet tiếp cận.
    Nhưng theo như lời đe doạ, mọi nỗ lực phòng chống sẽ trở nên vô cùng khó khăn khi mà kể từ ngày 1/4 tới, botnet Conficker sẽ tạo ra một danh sách lên tới 50.000 tên miền mới/ngày. Trong số 50.000 tên miền này, chúng sẽ ngẫu nhiên chọn ra 500 tên miền để thực sự "nã pháo".
    Biết mà vẫn bất lực

    Tất nhiên, hacker sẽ vẫn cần phải đoạt quyền điều khiển một site để có thể ra lệnh cho binh đoàn của mình. Nhưng số lượng website "có khả năng càng nhiều" thì tỷ lệ xảy chân của chúng trước giới bảo mật càng thấp.
    Các chuyên gia đã biết những tên miền mà Conficker sẽ kiểm tra, nhưng làm cách nào thuyết phục các cơ quan đăng ký tên miền "trung lập" tất cả chúng lại là một sứ mệnh hết sức khó khăn.

    "Chúng tôi biết chuyện gì đó sẽ xảy ra, nhưng lại không dám chắc nó sẽ diễn biến như thế nào", giám đốc Jose Nazario của hãng Arbor Networks cho biết.

    Tác giả của sâu Conficker liên tục cập nhật nó, khiến cho các máy tính lây nhiễm luôn có cách mới để liên lạc với nhau. Chúng có thể chia sẻ câu lệnh thay vì cần phải kết nối với một website bị hack để nhận chỉ dẫn.

    Việc Conficker tung ra một biến thể mới cũng rất đáng chú ý. Nó cho thấy kể cả khi giới bảo mật đã nắm được khá nhiều thông tin về botnet, cũng như tìm cách cô lập nó, hacker vẫn không hề mất đi quyền kiểm soát.

    Khác với các hiểm hoạ Internet khác cần phải lừa người dùng download các malware, Conficker có khả năng tự phát tán thiên tài. Nó có thể tự mình tìm thấy những PC hớ hênh và chẳng cần tới sự can thiệp của con người cũng đột nhập được vào máy.

    Một khi đã lọt được vào trong, nó sẽ làm đủ thứ bẩn thỉu: bẻ mật khẩu admin, vô hiệu hoá phần mềm bảo mật, chặn truy cập vào website của các hãng diệt virus để ngăn không cho hệ thống cập nhật, mở toang cửa máy để hacker tuỳ ý cài thêm các malware mới.

    Theo VietNamNet (PCWorld)
    www.dactai.com

    Comment

    Working...
    X