You are on page 1of 39

Ổ HP USB Flash-Floppy bị nhiễm mã độc - 9/4/2008 10h:7

Hewlett-Packard (HP) cuối tuần qua xác nhận đã sản phẩm HP USB Floppy Drive
Key của hãng bán ra thị trường bị nhiễm sẵn hai loại mã độc hại.

HP USB Floppy Drive Key là sản phẩm kết hợp giữa ổ đĩa Flash và ổ đĩa mềm dành
riêng cho một số sản phẩm thuộc dòng máy chủ ProLiant Server của hãng. Sản phẩm có
hai phiên bản - một phiên bản có 256MB dung lượng ổ Flash và một phiên bản có 1GB.

Một chuyên gia nghiên cứu bảo mật của SANS nhận định rất có thể sản phẩm của HP đã
bị nhiễm mã độc ngay từ dây chuyền sản xuất. Nếu sản phẩm bị nhiễm được kết nối vào
hệ thống qua cổng USB, mã độc sẽ nhanh chóng phát tán và lây nhiễm lên bất kỳ ổ đĩa
nào mà nó phát hiện có kết nối tới hệ thống đó.

Đến nay HP cũng chưa tiết lộ nhiều thông tin về các dòng mã độc lây nhiễm lên sản
phẩm. Tuy nhiên, trong bản tin cảnh báo bảo mật phát đi ngày 3/4 vừa qua, HP cho biết
người dùng chỉ cần nâng cấp phần mềm diệt virus là đã có thể tiêu diệt được hai loại mã
độc nói trên song lại không cho biết chính xác phần mềm nào có thể diệt.

Riêng Symantec xác nhận sản phẩm của hãng đã có thể phát hiện và tiêu diệt mã độc lây
nhiễm trong sản phẩm của HP.

Chuyện sản phẩm mới 100% trên giá bán hàng bị phát hiện nhiễm mã độc trong thời gian
gần đây được phát hiện tương đối nhiều. Tháng 1 vừa qua, Best Buy cũng đã thừa nhận
bán ra thị trường khung ảnh số bị nhiễm mã độc.

Người dùng được khuyến cáo nên cẩn thận quét diệt mã độc đầy đủ với mọi thiết bị, ngay
cả những thiết bị mới 100%, nhằm tránh nguy cơ bị lây nhiễm mã độc đồng thời lên
Internet tìm kiếm thêm thông tin từ các nhà sản xuất.

Phái mạnh dễ bị "lừa" qua mạng - 8/4/2008 15h:31


Cánh mày râu có khả năng "sập bẫy" các vụ lừa đảo kinh doanh và đầu tư cao hơn
nhiều so với phái yếu, cuộc nghiên cứu của Trung tâm Khiếu nại Tội Phạm Internet
(IC3) cho biết.

Bọn tội phạm mạng có thể sẽ nhắm bắn nhiều hơn vào người dùng máy tính nam giới
trong thời gian tới, do số liệu thống kê cho thấy tỷ lệ thành công của chúng "vượt trội"
hơn hẳn.

Nếu như trung bình cứ mỗi một người dùng nam giới bị mất khoảng 85 xu vào tay bọn
lừa đảo, thì con số này bên phía "chị em" chỉ là 50 xu mà thôi.

"Phái mạnh tỏ ra bất cẩn hơn trước những lời đề nghị đầu tư - kinh doanh - hợp tác béo
bở và hấp dẫn quá mức. Họ cũng mạo hiểm và liều mạng hơn, trái ngược với sự thận
trọng của phái yếu. Hệ quả là tỷ lệ nạn nhân nam giới cũng cao hơn rất nhiều".

Căn cứ vào 260.000 lá đơn khiếu nại mà tổ chức này nhận được trong suốt năm 2007,
IC3 khẳng định "cơ hội kiếm tiền hấp dẫn dường như là một miếng mồi quá ngon để
cánh mày râu không thể cưỡng lại được".

Hơn nữa, theo truyền thống, nam giới thường thích mua những món đồ đắt tiền, có giá trị
cao như đồ điện tử, máy tính... Chính vì thế, số tiền mà họ bị mất cũng rất lớn.

Theo ước tính của IC3, số tiền trung bình mà các nạn nhân bị mất do lừa đảo đầu tư trong
năm 2007 đã lên tới hơn 680 USD (xấp xỉ 1.100.000 VND).

"Một ngành công nghiệp mới?"

"Rõ ràng tội phạm mạng đang trở thành một ngành công nghiệp với tốc độ tăng trưởng
cực cao", IC3 kết luận. "Tổng cộng, người dùng Internet đã mất cho chúng tới 239 triệu
USD trong năm 2007, cao gấp 6 lần so với năm 2006. 239 triệu USD là một con số kỷ
lục, phá vỡ mọi "đỉnh cao" trước đây. Nó cho thấy bọn tội phạm ngày càng bành trướng
hoạt động cả về tổ chức, quy mô lẫn tinh vi hơn về hình thức lừa đảo. Điều đáng lo ngại
là bất chấp sự cảnh báo liên tục của giới truyền thông và các hãng bảo mật, người dùng
vẫn dễ dàng bị lừa. Đó là do sự bất cẩn, chủ quan của họ, hay do bọn tội phạm đã quá
ranh ma?".

Theo IC3, Mỹ là quốc gia có số lượng tội phạm mạng đông nhất, chiếm 63,2% số đơn
khiếu nại. Kế đến là Anh (15,3%) và Nigeria (5,7%).

Email vẫn là phương tiện thông dụng nhất để bọn tội phạm liên hệ với nạn nhân (chiếm
73,6%), kế đến là trang Web (32,7%), danh bạ điện thoại (18%) và thư gửi qua đường
bưu điện (10,1%).

Hình thức lừa đảo phổ biến nhất cho tới nay vẫn là lừa bán đấu giá (35,7%) hoặc không
giao hàng cho người mua (24,9%). Ngoài ra, các hình thức lừa đảo số thẻ tín dụng/thẻ ghi
nợ, trộm danh tính, tống tiền... cũng chiếm một tỷ lệ khá cao.
2008: Số lượng mã độc vượt mốc 1 triệu - 8/4/2008 9h:59

Hãng bảo mật Sophos dự báo đến cuối năm nay số lượng mã độc tấn công máy tính
sẽ đạt tới con số 1 triệu “nhờ” sự xuất hiện liên tục và thường xuyên của các dòng
virus, trojan và sâu máy tính mới.

Theo nhận định của các chuyên gia nghiên cứu bảo mật Sophos, những kẻ lập trình mã
độc bị bắt buộc phải liên tục tung ra các phiên bản virus, trojan, sâu máy tính … mới bởi
người dùng cá nhân và doanh nghiệp ngày nay đã có hiểu biết hơn về các hiểm hoạ này.
Họ đã ứng dụng nhiều giải pháp bảo mật hơn.

Giám đốc công nghệ của Sophos, Paul Ducklin, cho biết 25% trong tổng số mã độc được
phát hiện trong 20 năm lịch sử tồn tại của “loại phần mềm” này đã được tạo ra trong
khoảng 6 tháng gần đây. Trong khi đó, ngành bảo mật mới chỉ có giải pháp chống lại
khoảng 85-90% các dòng mã độc đã được phát hiện.

“Số lượng các email có chứa mã độc cũng giảm mạnh. Khoảng 5 năm trước đây tỉ lệ là
40 email thì có một email chứa mã độc nhưng đến nay tỉ lệ này còn khoảng 1 trong
1000.”

Theo ông Ducklin, nguyên nhân khiến tỉ lệ email mang mã độc giảm mạnh là bởi người
dùng đã ứng dụng giải pháp lọc cổng, đưa ra các chính sách đào tạo người dùng tốt hơn
và lượng email hợp pháp cũng gia tăng mạnh hơn.

Trọng tâm hiện nay của ngành bào mật là chống lại thư rác và tấn công lừa đảo trực
tuyến. Tuy nhiên, ông Ducklin cũng cảnh báo ngành cũng nên chú trọng đến việc phòng
chống hình thức tấn công “drive-by-download” - một dạng tấn công lây nhiễm mã độc
lên PC người dùng qua web.

Phó chủ tịch F-Secure Châu Á – Thái Bình Dương Jari Heinonen cho biết mỗi ngày hãng
phát hiện tới 25.000 mẫu mã độc. “Tổng số virus và trojan sẽ vượt mốc 1 triệu trong năm
nay nếu như xu hướng tăng trưởng mã độc trên đây vẫn được duy trì”.

Website độc hại có thể “bắt cóc” router - 7/4/2008 21h:59

Dự kiến ngày hôm nay (7/4) chuyên gia nghiên cứu bảo mật Dan Kaminsky sẽ trình
diễn tại Hội nghị bảo mật RSA phương thức sử dụng web để chiếm quyền điều
khiển bộ định tuyến mạng (router).

Cụ thể chuyên gia Kaminsky sẽ trình diễn cách thức sử dụng phương thức tấn công qua
web để đoạt quyền điều khiển một số router được sử dụng tương đối phổ biến như router
của Cisco hoặc D-Link.

“Đây là kỹ thuật tấn công DNS Rebinding có tác dụng với bất kỳ thiết bị nào sử dụng
giao diện điều khiển web và chưa thay đổi mật khẩu mặc định,” chuyên gia Kaminsky
cho biết. “Kiểu tấn công như thế này có thể dễ dàng qua mặt các giải pháp tường lửa
phòng thủ”.

Mô hình phương thức tấn công như sau: Người dùng router sẽ bị lôi kéo truy cập vào một
webiste độc hại có nhúng sẵn các mã Javascript đảm nhiễm chức năng thực hiện một số
thay đổi trên trang cấu hình của router hoặc yêu cầu router phải tải về phần mềm cơ sở
(firmware) mới đồng thời cho phép đối tượng tấn công được quyền từ xa truy cập vào
trang điều khiển thiết bị.

Chiếm được quyền điều khiển router đồng nghĩa với việc đối tượng tấn công sẽ chiếm
được quyền kiểm soát đường kết nối Internet của người dùng.

Tuy nhiên, kỹ thuật tấn công DNS Rebinding tương đối phức tạp và tương đối khó thực
hiện. Trước đây các chuyên gia bảo mật đã được biết đến kỹ thuật này nhưng khi đó mới
chỉ là lý thuyết. Bản trình diễn của chuyên gia Kaminsky sẽ “biến lý thuyết thành hiện
thực”.

Vista “lĩnh đủ” do QuickTime dính lỗi - 29/4/2008 13h:43

Ứng dụng đa phương tiện QuickTime lại bị phát hiện dính một lỗi bảo mật
nguy hiểm mới, có thể bị tin tặc lợi dụng để tấn công không chỉ Windows XP SP2
mà cả Windows Vista, thậm chí là Vista Service Pack 1.

Chuyên gia nghiên cứu bảo mật Petko D. Petkov cho biết chỉ cần tạo ra một tệp tin đa
phương tiện cấy sẵn mã khai thác, và "dụ" người dùng QuickTime mở tệp tin đó ra là tin
tặc đã có thể chiếm toàn bộ quyền điều khiển PC của người dùng.

Hiện thông tin về lỗ hổng bảo mật QuickTime nói trên đã được chuyên gia Petkov cho
công bố chi tiết trên trang Blog GNUCitizen. Tuy nhiên, theo chuyên gia bảo mật này,
nguy cơ người dùng bị tấn công không cao.

“Tôi chưa hề chia sẻ với bất kỳ ai thông tin chi tiết về lỗi bảo mật QuickTime trên đây
cộng thêm một yếu tố nữa là lỗi bảo mật này tương đối khó phát hiện và khai thác. Chính
vì thế, tôi cho rằng chưa ai biết cách sử dụng lỗi này để tấn công người dùng.”

Bên cạnh việc công bố lỗi bảo mật, chuyên gia Petkov còn trình diễn một đoạn video
chứng minh sự tồn tại của lỗi. Đoạn video mô tả chi tiết khi một tệp tin QuickTime độc
hại được mở ra Petkov đã chiếm được quyền điều khiển PC Windows XP SP2, điều khiển
hệ thống chạy các ứng dụng như Paint, Calculator và Notepad mà không cần bất kỳ sự
can thiệp nào từ phía người dùng. Đoạn video cũng được trình diễn trên nền Windows
Vista chạy trên máy ảo.

Petkov cho biết đã gửi cho Apple thông tin chi tiết về lỗ hổng bảo mật nói trên. Apple từ
chối bình luận

Hơn nửa triệu website bị tấn công - 29/4/2008 9h:40

Theo ước tính của các chuyên gia nghiên cứu bảo mật số lượng website hợp
pháp bị biến thành công cụ phát tán mã độc trong đợt tấn công mới nhất của tin tặc
có thể đã lên tới con số trên 500.000.

Giữa tuần trước Hãng bảo mật Websense cảnh báo “làn sóng” tấn công website hợp pháp
mà hãng này đã phát hiện hồi tháng 3 đã quay trở lại. Hàng trăm nghìn trang web – trong
đó có cả những trang mang tên miền thuộc sở hữu của Liên Hợp Quốc – đã bị tin tặc
chiếm quyền điều khiển, biến thành công cụ trung gian giúp chúng phát tán mã độc.

Khi đó ông Dan Hubbard – Phó chủ tịch phụ trách nghiên cứu bảo mật của Websense –
ước tính số lượng website bị tấn công chỉ đứng ở mức dưới 6 con số.

Song sang đến ngày 25/4 nhiều hãng bảo mật đều đưa ra con số vượt qua mức ước tính
của ông Hubbard và lên tới 262.000 website. Thậm chí F-Secure còn khẳng định ít nhất
đã có tới 500.000 website đã bị tấn công.

Theo Websense, trong đợt tấn công này, tin tặc vẫn sử dụng phương thức tấn công SQL
Injection như trong đợt tấn công lần trước. Song bên cạnh đó cũng có hãng bảo mật cho
rằng tin tặc đã lợi dụng một lỗi bảo mật trong phần mềm máy chủ web của Microsoft để
tấn công.

Microsoft cho biết hiện hãng đang tiến hành kiểm tra chi tiết lỗi bảo mật trong phần mềm
máy chủ Internet Information Services (ISS) đồng thời cho biết hãng chưa ghi nhận được
bất kỳ vụ tấn công nào thông qua việc lợi dụng lỗi bảo mật nói trên.

Thực sự hiện vẫn chưa rõ tin tặc sử dụng phương thức nào để có thể tấn công chiếm
quyền điều khiển một số lượng website lớn đến như thế. Tuy nhiên, có một điều chắc
chắn là tin tặc đã chèn vào những website đó một đoạn Javascript có chức năng tải về
một IFRAM từ một máy chủ lưu trữ mã độc. Chức năng chính của IFRAME là chuyển
hướng trình duyệt của người dùng sang một trang web khác được lưu trữ trên máy chủ
của tin tặc.

Bước kế tiếp là IFRAME sẽ giúp tuồn một “bộ công cụ tấn công” vào PC người dùng. Bộ
công cụ này chứa mã khai thác tới 8 lỗi bảo mật khác nhau. Chỉ cần một trong những mã
khai thác này vận hành đột nhập vào PC được thì tin tặc sẽ chiếm được quyền điều khiển
PC đó.

Chính vì thế mà giới bảo mật khuyến cáo người dùng nên vô hiệu hóa tính năng
Javascript của trình duyệt, thường xuyên cập nhật ứng dụng chống mã độc và các bản sửa
lỗi cho hệ điều hành cũng như các phần mềm sử dụng trên hệ thống.

Nguy hiểm lỗ hổng an ninh mạng của DN chứng khoán -


27/4/2008 8h:15

Chứng khoán ngày càng hấp dẫn đối với tội phạm công nghệ cao. Tuy nhiên,
các công ty chứng khoán hết sức thờ ơ trong việc bảo mật. Theo thống kê của Trung
tâm An ninh mạng (BKIS) hơn 40% website các công ty chứng khoán có lỗ hổng.

Hiểm hoạ hacker chực chờ

Theo kết quả đợt khảo sát mới nhất của Trung tâm An ninh mạng, Đại học Bách khoa Hà
Nội (Bkis), Chỉ riêng trong năm 2007, đã có 342 website của Việt Nam bị hack bởi các
hacker trong nước và nước ngoài, có những website đã bị hack tới hai lần. Hiện nay, cả
nước có gần 150 trang web về chứng khoán đang hoạt động, tuy nhiên trong đó có tới
40% web có lỗi và hacker có thể đăng nhập hệ thống quản trị trang web dễ dàng.

Cách đây khoảng một tháng, trang web của một Công ty phân đạm và hóa chất dầu khí đã
bị hacker tấn công và xóa sạch các dữ liệu về tình hình sản xuất, kinh doanh, diễn biến
giá cả chứng khoán... Đồng thời để lại dòng chữ "Bị phá sản". "Chúng tôi phải mất vài
ngày mới có thể khắc phục sự cố. Hacker tấn công trang web của chúng tôi, xóa dữ liệu,
gây khó khăn trong việc truy cập thông tin cho khách hàng và ảnh hưởng đến uy tín của
công ty", nhân viên phụ trách bảo mật của công ty này cho biết.

Trong một cuộc trò chuyện, một hacker mũ trắng đã cho chúng tôi tham khảo hàng loạt
trang web bị lỗ hổng, trong đó có một số trang web ngân hàng, chứng khoán. Dĩ nhiên là
sau khi chỉ các lỗi, hacker này sẽ nhanh chóng cảnh báo cho các đơn vị kia để sửa chữa,
nhưng với các lỗi chưa phát hiện và sự bảo mật quá kém như vậy khiến chúng tôi hết sức
e ngại.

Theo Ông Võ Đỗ Thắng, Giám đốc Trung tâm Đào tạo Quản trị An ninh mạng Athena,
các website chứng khoán và các trang web hiện nay thường bị mắc các lỗi như cho phép
upload file bằng các công cụ quản lý website, các lỗi SQL injection... Những lỗi này có
thể giúp hacker dễ dàng upload lên website những đoạn mã độc nhằm mục đích chiếm
quyền điều khiển website và qua đó làm thay đổi nội dung thông tin.

Còn hãng bảo mật McAfee, BitDefender cũng cảnh báo về sự liên kết hacker và một số
đối tượng chơi chứng khoán trục lợi bằng cách thay đổi thông tin kết quả giao dịch, đưa
thông tin thất thiệt về thị trường.

Doanh nghiệp có thể khống chế hacker

Có khá nhiều mục đích để hacker chi phối chứng khoán, chủ đích đầu tiên là sự cạnh
tranh không lành mạnh giữa các công ty chứng khoán, mà Hacker là một nhân tố bên
trong. Đáng lo ngại hơn là hacker bắt tay với người chơi chứng khoán để chi phối. Thử
nghĩ, nếu có một cá nhân hay tổ chức nào đó kết hợp với hacker trục lợi từ việc nắm bắt
thông tin mua bán của các nhà đầu tư, thay đổi kết quả giao dịch, phát lệnh mua bán giả...
Hay cao tay hơn thì cài cửa sau (backdoor) vào các hệ thống để chờ lúc các công ty
chứng khoán được nhập lệnh trực tiếp lên sàn thì không thể lường trước hậu quả.

Ông Võ Đỗ Thắng, Giám đốc Trung tâm Đào tạo Quản trị An ninh mạng Athena cho biết,
các lỗi trên trang web họ mắc phải hoàn toàn có thể khắc phục được. Đối với các ngành
nghề như ngân hàng, chứng khoán hệ thống website là công cụ kinh doanh chủ lực, quyết
định tính cạnh tranh.

Để ngăn chặn sự phá hoại của hacker, trước tiên các nhà quản lý cần phải trang bị tốt các
thiết bị bảo mật, còn phải có chính sách đào tạo an toàn thông tin thường xuyên cho nhân
viên nhằm nâng cao trình độ, đề cao cảnh giác để phát hiện sớm các cuộc tấn công có thể
xảy ra. Một giải pháp nữa là các công ty chứng khoán, ngân hàng nên ký kết với các đơn
vị thứ ba chuyên về an ninh mạng để các đơn vị này sẽ chịu trách nhiệm kiểm tra độ an
toàn thường xuyên cho hệ thống website.

Một cán bộ công an phòng chống tội phạm công nghệ cao có lời khuyên, để tránh thiệt
hại, các doanh nghiệp hạn chế giấu thông tin và nên báo ngay các cơ quan chức năng.
Hiện nay các doanh nghiệp vẫn còn tâm lý lo ngại là khi bị tấn công thì giấu giếm vì sợ bị
trả thù, hoặc không muốn làm lớn chuyện nên trở thành điểm yếu để hacker lợi dụng. Bên
cạnh đó là các doanh nghiệp nên có cách tự bảo vệ mình trước tiên.

Theo các chuyên gia công nghệ thông tin, thiệt hại trực tiếp và gián tiếp của xã hội do tin
tặc và tội phạm CNTT gây ra hàng năm lên tới hàng trăm tỷ đồng. Đặc biệt, tỷ lệ những
cuộc tấn công nhằm mục đích kiếm tiền trong năm 2007 cao hơn hẳn so với một vài năm
trước. Nhiều hệ thống máy tính tại Việt Nam bị hacker lợi dụng làm bàn đạp tấn công,
phạm tội trên Internet. Đây là vấn đề nhức nhối, tiềm ẩn nhiều nguy cơ cho việc đảm bảo
phát triển ứng dụng CNTT nhanh và bền vững ở nước ta.

Hiện Bộ TT-TT đang gấp rút hoàn thiện các quy định hành lang pháp lý và cơ quan đảm
bảo an toàn an ninh mạng. Năm 2008 sẽ ban hành Nghị định chống thư rác, một số tiêu
chuẩn và quy phạm kỹ thuật về an toàn thông tin. Bộ TT-TT đang nghiên cứu xây dựng
chiến lược an toàn thông tin quốc gia, xây dựng và triển khai đề án thành lập Cục An toàn
Thông tin, đề án về chống tin tặc với nội dung trang bị và phối hợp hoạt động Trung tâm
Kỹ thuật An toàn mạng quốc gia (Bộ TT-TT), Trung tâm chống tội phạm công nghệ cao
(Bộ Công an) và Trung tâm CERT (Bộ Quốc phòng). Các hoạt động phối hợp trong lĩnh
vực chống tội phạm CNTT sẽ được chú trọng đẩy mạnh hơn so với các năm trước đây.

Tiết lộ kỹ thuật tấn công Oracle mới - 26/4/2008 8h:19

Chuyên gia nghiên cứu bảo mật David Litchfield mới đây đã công bố chi tiết
một kỹ thuật tấn công mới có thể giúp hacker đoạt được quyền truy cập vào cơ sở
dữ liệu Oracle.

Trong một cuộc trả lời phỏng vấn báo chí ngày hôm 24/4, chuyên gia Litchfield cho biết
kỹ thuật tấn công này – được đặt tên là Lateral SQl Injection – có thể cho phép tin tặc
đoạt được quyền truy cập cấp độ quản trị (administrator) vào máy chủ Oracle.

Để tấn công, hacker chỉ cần lập trình một từ khóa tìm kiếm riêng để điều khiển cơ sở dữ
liệu chạy các lệnh SQL. Trước đây các chuyên gia bảo mật cho rằng kỹ thuật SQL
Injection chỉ có tác dụng nếu như hacker có thể chèn thêm các chuỗi ký tự vào trong cơ
sở dữ liêu. Litchfield đã trình diễn cho thấy kỹ thuật tấn công này có thể được sử dụng
bằng cách sử dụng các loại dữ liệu như ngày tháng hoặc số.

Mục tiêu kỹ thuật tấn công của Litchfield là ngôn ngữ lập trình Procedural
Language/SQL ưa thích của các nhà phát triển cơ sở dữ liệu Oracle.

Litchfield không chắc chắn về mức độ phổ biến của các lỗi bảo mật Lateral SQL
Injection nhưng chuyên gia bảo mật này khẳng định các lỗi bảo mật này thực sự có thể bị
lợi dụng để gây ra những thiết hại đáng kể.

Các nhà lập trình cơ sỡ dữ liệu được khuyến cáo nên kiểm tra lại mã nguồn ứng dụng
nhằm bảo đảm mọi thủ tục xử lý đều an toàn không thể bị chèn thêm các lệnh SQL.

Oracle chưa có bất kỳ bình luận nào về thông tin trên đây.

Trung Quốc đau đầu với vấn nạn botnet - 25/4/2008 15h:14

Vấn nạn botnet (tức mạng lưới các máy tính bị nhiễm virus rồi bị hacker
giành mất quyền kiểm soát) tại Trung Quốc đang trở nên nghiêm trọng hơn bao giờ
hết. Hàng loạt các chiến dịch tấn công từ chối dịch vụ và phát tán thư rác được
hacker phát động trong thời gian qua.

Theo bản báo cáo mới nhất từ Trung tâm Phản ứng Mạng quốc gia Khẩn cấp (CNCERT),
trong cả năm 2007, đã có tới 3,6 triệu máy tính cá nhân tại Trung Quốc bị nhiễm malware
và tham gia vào mạng lưới botnet khổng lồ do hacker thiết lập.

Để so sánh, chỉ có xấp xỉ 1 triệu máy tính Trung Quốc bị biến thành zombie bất đắc dĩ
trong năm 2006 mà thôi.

Nguyên nhân chính của tình trạng botnet leo thang, theo CNCERT, chính là do thái độ bất
cẩn về bảo mật của người dùng.

"Trong năm 2007, cả thế giới ghi nhận thêm 6,2 triệu máy tính zombie mới. Ấy vậy mà
riêng Trung Quốc đã đóng góp tới quá nửa. Có thể nói, không ở đâu mà vấn nạn botnet
trầm trọng bằng đất nước chúng ta", CNCERT tiết lộ trên Tân Hoa Xã.

Tính đến hết tháng 12 năm ngoái, tỷ lệ máy tính có khả năng truy cập Internet tại Trung
Quốc là 4,6%, xấp xỉ 1/10.

Tổng cộng có 17.063 mạng botnet đang hoạt động, trong đó 10.399 mạng được "đặt đại
bản doanh" bên ngoài biên giới Trung Quốc. Trong số này, 32% được định vị ở Mỹ, kế
đến là Đài Loan với 13%. Số mạng botnet do các hacker trong nước kiểm soát chỉ đạt
6664 mạng mà thôi.

6 triệu người dân Chi-lê bị mất thông tin cá nhân - 13/5/2008


13h:59

Ngày 10-5, một hacker giấu tên đã bất ngờ tung lên mạng Internet dữ liệu cá
nhân của khoảng 6 triệu người dân Chi-lê. Đây được xem là vụ mất mát dữ liệu lớn
nhất tại quốc gia Nam Mỹ này.

Những thông tin bị tiết lộ bao gồm tên, địa chỉ, số điện thoại, mã số thuế, email, chi tiết
quá trình học tập… của người dân Chi-lê. Toàn bộ những thông tin được chứa trong 3 tệp
tin nén và công bố rộng rãi trong một bài viết trên trang blog chuyên về công nghệ
Fayerwayer.com rất phổ biến ở Chi-lê.

Leo Prieto - Giám đốc điều hành Fayerwayer.com - cho biết ngay sau khi hacker có tên
“Anonymous Coward” tung dữ liệu lên trang ông đã chỉ đạo cho gỡ bỏ đồng thời thông
báo tình hình cho lực lượng cảnh sát. Sang ngày hôm qua những tệp tin nén dữ liệu nói
trên bắt đầu xuất hiện rộng rãi trên hàng loạt các trang web khác.

Trong một chú thích đính kèm theo các tệp tin dữ liệu được công bố trên website
Fayerwayer.com, “Anonymous Coward” khẳng định việc tiết lộ những dữ liệu trên là bởi
anh ta muốn thu hút sự chú ý tới các biện pháp bảo mật dữ liệu yếu kém. Hacker này còn
tuyên bố trong số những dữ liệu được anh ta tiết lộ còn có cả thông tin về con gái của
Tổng thống Chi-lê Michelle Bachelet.

Phía cảnh sát Chi-lê cũng cho biết những thông tin bị tiết lộ không liên quan đến tài
khoản ngân hàng, lương hoặc liên quan đến các khía cạnh kinh tế khác có liên quan đến
cá nhân từng người dân. Toàn bộ dữ liệu được lấy cắp từ máy chủ Bộ giáo dục, cơ quan
quân sự và dịch vụ bỏ phiếu điện tử Chi-lê.

Chính phủ Chi-lê cũng ngay lập tức bổ nhiệm công tố viên Jose Ignacio Escobar - một
chuyên gia về tội phạm công nghệ cao - chủ trì toàn bộ quá trình điều tra nhằm tìm ra
cách hacker có thể đột nhập vào hệ thống máy tính của chính phủ và lấy đi những thông
tin nói trên.

Thứ trưởng Bộ viễn thông Chi-lê, Pablo Bello, cho biết chính phủ đang soạn thảo một dự
luật mới nhằm tăng cường các biện pháp bảo vệ dữ liệu cá nhân của người dân. Cùng lúc
đó các cơ quan chính phủ cũng lên tiếng cho rằng vụ mất dữ liệu lần này là không thực sự
nghiêm trọng.

Rootkit mới ẩn mình trong chương trình anti-virus - 13/5/2008


9h:20

Các chuyên gia nghiên cứu bảo mật vừa cảnh báo một loại rootkit mới rất
nguy hiểm, có thể tự ẩn mình trong vi xử lý của máy tính hoặc trong chính chương
trình chống virus hiện hành.

Được gọi là System Management Mode (SMM) rootkit, nó hoạt động trong một vùng bộ
nhớ được khóa hay "vô hình" với hệ điều hành, và từ đây nó có thể cung cấp cho tin tặc
những hoạt động đang diễn ra của bộ nhớ máy tính.

SMM rootkit đi cùng với chương trình keylogger và phần mềm liên lạc, có thể được dùng
để đánh cắp thông tin nhạy cảm từ máy tính nạn nhân.

"Rootkit ngày càng tiến dần đến phần cứng", Sherri Sparks, chủ nhân của rootkit Shadow
Walker nhận xét. "Nằm sâu hơn trong hệ thống, mạnh mẽ hơn và khó khăn hơn để dò
tìm".
So với Blue Pill xuất hiện 2 năm trước đây, SMM khó dò tìm hơn, John Heasman, giám
đốc nghiên cứu của hãng tư vấn bảo mật NGS Software đánh giá về mức độ nguy hiểm
của 2 loại rookit. Nguy hiểm hơn là tin tặc có thể viết ra các malware hoạt động trong
SMM với các trình điều khiển phức tạp, liên kết những kỹ thuật rootkit.

Các hãng bảo mật lại tiếp tục "chạy theo" các chủng loại rootkit để cập nhật khả năng
phòng vệ cho chương trình antivirus của mình. Tuy nhiên, khó khăn lớn nhất là rootkit lại
có thể ẩn mình ngay trong chính chương trình antivirus, người dùng sẽ hoàn toàn không
thể phòng tránh được. Hy vọng kỹ thuật dò tìm sẽ chiến thắng trên chiến trường rootkit
này!

Cẩn trọng khi dùng Google


08:38 - 14.05.2008

Xu hướng phần mềm ác ý mới khiến bạn phải suy nghĩ mỗi khi muốn nhấn vào một
đường dẫn nào đó.

Nếu tháng 11 năm ngoái, bạn vào Google và gõ một trong hàng ngàn cụm từ thông dụng
nào đó, ví dụ như "Microsoft Excel to access" thì PC của bạn đã bị tấn công, có thể đó là
thư rác, hay phần mềm đánh cắp mật mã, hoặc các loại phần mềm ác ý khác.

Từ ngày 24/11 năm ngoái, kéo dài gần một tuần, kẻ xấu tung ra hơn 40.000 trang web
chứa phần mềm ác ý và hàng ngàn cụm từ tìm kiếm thông dụng khác. Sau đó, chúng
dùng một mạng lưới máy tính đã bị nhiễm botnet, tự động đưa liên kết của những trang
này vào mục comment của blog và những nơi khác. Bằng cách này, những trang Web
nguy hiểm trên được đem lên đầu kết quả tìm kiếm.

Chỉ cần một cú nhấp chuột là... "xong"

Những trang web chứa phần mềm ác ý không có thông tin hữu ích. Thay vào đó, chỉ cần
nhấn vào liên kết tới trang web đó trong kết quả tìm kiếm thì PC của bạn sẽ bị tấn công.
Nếu phần mềm ác ý tìm ra được bất kỳ lỗ hổng nào trong một loạt chương trình trên máy
bạn thì nó sẽ bắt đầu tấn công.

Kiểu tấn công này cho thấy mức độ tinh vi cao hơn, sử dụng nhiều kỹ thuật để làm cho
trang web đó được hiển thị lên trang đầu trong bảng kết quả tìm kiếm và phát tán phần
mềm ác ý đến hàng loạt người dùng. Có một chuyên gia tình cờ phát hiện ra vụ tấn công
này khi ông gõ tìm firmware "netgear Prosafe DD-WRT" cho router của mình. Và ông
thấy trên trang kết quả tìm kiếm đầu tiên có một kết quả rất đáng nghi. Chuyển sang cụm
từ khác lại mở ra tiếp nhiều trang web tấn công khác nữa.

Đến nay, không còn trang web nào trong đợt tấn công vừa rồi xuất hiện trên Google nữa.
Google đã khóa tất cả tên miền đó. Nhưng Google không hề cho biết đã làm cách nào để
ngăn chặn đợt tấn công này hay phương pháp ngăn chặn nó nếu xảy ra lần nữa.
Hồng tâm là Google

Vụ tấn công quy mô lớn này có 3 điểm đáng lưu ý, cho thấy mức độ tinh vi và mục đích
của nó. Thứ nhất là cách thủ phạm dùng botnet để khai thác điểm yếu của kỹ thuật SEO
(search-engine optimization) tối ưu engine tìm kiếm, còn gọi là "bom Google", nhằm
tăng thứ hạng website của chúng trong kết quả tìm kiếm.

Thứ 2 là các web "độc" này mang mã JavaScript, chỉ tấn công những ai vào web qua
Google. Các chuyên gia nhận định đây là một đòn thách thức Google. Tuy không biết
động cơ thật sự khi nhắm vào người dùng Google, nhưng trước đây kẻ xấu đã từng nhắm
vào trang web hay công ty cụ thể nào đó khi chúng thấy mình bị đe dọa . Gần đây Google
đã đưa ra một biểu mẫu trực tuyến để cho người dùng báo cáo những trang web khả nghi.

Thứ 3 là những trang web này được lập trình để không xuất hiện khi từ khóa tìm kiếm
chứa những cụm từ mà các chuyên viên bảo mật thường dùng như "inurl" và "site".

Mặc dù Google đã tiến hành những biện pháp loại trừ ảnh hưởng của rác comment trong
kết quả tìm kiếm, nhưng ngày càng có nhiều kẻ trong thế giới "ngầm" sử dụng kỹ thuật
SEO. Và kẻ xấu dùng thủ đoạn này không chỉ để phá PC của người dùng. Theo WhiteHat
Security, gần đây có kẻ tấn công vào trang web của AlGore và thêm vào một liên kết mà
chỉ xem ở trang mã nguồn mới thấy.

Cách tìm thông tin an toàn

Dù vụ tấn công này tinh vi và hiệu quả nhưng bạn không cần phải ngưng sử dụng Google
nếu cẩn trọng. Quan trọng nhất là bạn luôn phải vá lỗ hổng và cập nhật phần mềm. Theo
các chuyên gia, những trang web này sử dụng bộ công cụ lập trình "404 exploit
framework" (tấn công ngay khi phát hiện chỗ yếu trên phần mềm đã biết). Bạn có thể vá
được hầu hết lỗ hổng trên các phần mềm thường dùng như Microsoft Windows, Mozilla
Firefox, Apple Quicktime... bằng tính năng tự động cập nhật của chúng. Bạn cũng nên
cập nhật thủ công bản WinZip mới nhất (do nó không có tính năng tự cập nhật).

Hãy chú ý những gì bạn nhấn chọn và luôn đề phòng khi tìm kiếm.

Hãy chú ý những gì bạn nhấn chọn và luôn đề phòng khi tìm kiếm.

VISTA TRONG TẦM NGẮM


Và nâng cấp Office 2007 SP1, cập nhật cho máy tính xách tay HP, nâng cấp Flash.
Ngày càng có nhiều người chuyển qua sử dụng Windows Vista, không lạ gì khi HĐH này
nhanh chóng trở thành mục tiêu của nhiều chuyên gia bảo mật và cả bọn tin tặc.
Nhìn chung, Vista "kiên cố" hơn những phiên bản Windows trước, nhưng tin tặc ngày
càng tìm được nhiều lỗ hổng để thâm nhập.
Tháng 12, Microsoft công bố 3 bản vá quan trọng cho những bản Windows trước đây,
trong đó có XP Service Pack 2 và cả Vista.
Một trong 3 bản vá này lấp 4 lỗ hổng trên Internet Explorer 6 và 7 (bản vá gồm cả các bản
vá trước đây, thích hợp nếu bạn "lười" cập nhật). Một trong những lỗi được vá là cách IE
xử lý trang Dynamic HTML.
Hai bản vá còn lại sửa trục trặc khi Windows xử lý một số tập tin đa phương tiện. Một bản
vá sửa lỗi của thư viện DirectX; bản kia sửa lỗ hổng khi chạy tập tin hình ảnh và âm
thanh.
Dù Microsoft đánh dấu một lỗi là "critical" (quan trọng) nhưng nếu bọn tội phạm "nhân
từ" thì các lổ hỗng trên vẫn chưa ảnh hưởng đến bạn. Nếu không thích chức năng tự động
cập nhật.

Cẩn thận với cụm nút Quick Launch của HP


Hơn 80 model MTXT của HP bị lỗi bảo mật trong cách HP cho bạn cấu hình cụm nút tắt
Quick Launch. Lỗi này giúp tin tặc hoàn toàn có thể điều khiển máy tính của bạn ngay khi
bạn rơi vào "bẫy" web. Khi phát hiện vấn đề này, HP đưa ra bản cập nhật vô hiệu hóa cụm
nút chức năng này trong công cụ Info Center. Người dùng chưa thể sử dụng cụm nút này
cho đến khi HP đưa ra bản sửa lỗi hoàn chỉnh, nhưng ít ra PC của bạn được an toàn. Bạn
phải tự tải về và cài đặt bản cập nhật này; nếu MTXT của bạn có chương trình HP Info
Center.

Gói dịch vụ cho Office 2007


Bản service pack đầu tiên của Office 2007 đã xuất hiện, gồm những bản vá bảo mật trước
đó, các cập nhật về tốc độ và hầu hết các bản hotfix cho Office 2007 cũng như những
chỉnh sửa khác. Ví dụ, SP1 gồm một bản vá tăng tốc cho Outlook khi bạn làm việc với thư
mục nhiều e-mail. Bạn cũng sẽ phát hiện vài lỗi khó hiểu.

Adobe vá Flash
Adobe vá một loạt lỗ hổng trong Flash Player. Mọi nền hệ điều hành đều bị lỗi, gồm Mac,
Linux, Windows và cả Vista. Máy tính bạn sẽ bị tấn công ngay khi vào web có quảng cáo
bẫy banner hay nhấn chuột vào một tập tin SWF (Shockwave Flash). Adobe đang gấp rút
nâng cấp lên phiên bản mới 9.0.115.0.
Phục hồi nick Yahoo bị mất
08:13 - 13.05.2008

Có rất nhiều nguyên nhân dẫn đến mất nick Yahoo, trong đó có thể kể đến chuyện bị mất
password, đổi password xong rồi quên mất, thậm chí là ai đó trộm tài khoản rồi xóa mất
nick.

Cho dù nguyên nhân thế nào thế nào đi nữa thì việc phục hồi lại tương đối khó khăn,
nhưng không vì thế mà bạn từ bỏ hy vọng.

Trong bài này, chúng ta sẽ nghiên cứu một số cách để lấy lại nick Yahoo đã bị mất.

Lưu ý: Khi yêu cầu phục hồi lại mật khẩu, Yahoo yêu cầu bạn cung cấp thông tin về ngày
tháng năm sinh, quốc gia… mà theo lời khuyên của nhiều người, khi lập nick, bạn thường
khai báo “sai sự thật” để tránh lộ thông tin cá nhân. Việc này có cái lợi nhưng cũng có
điều hại, điển hình nhất là khi mất password, nick thì xem như không thể phục hồi lại
được.

Phục hồi nick Yahoo tiếng Anh

Trước đây, khi lập tài khoản Yahoo, bạn thường đặt mặc định tài khoản Yahoo của mình
thuộc quyền quản lý của Yahoo Hoa Kỳ (giao diện tiếng Anh). Do đó, trong trường hợp
bị người khác đánh cắp mật khẩu mà không nhớ các thông tin khai báo để phục hồi mật
khẩu thì bạn chỉ còn nước đi nhờ nhà cung cấp dịch vụ (là Yahoo Hoa Kỳ) giải quyết giúp
mình. Địa chỉ để bạn thông báo thông tin là http://tinyurl.com.yrcyth/;
http://tinyurl.com/2vglju hay http://tinyurl.com/37qxro.

Trong trang web này, bạn điền thông tin tài khoản Yahoo của mình vào hai ô dưới trường
“What is your name and Yahoo ID?”. Tại trường “What is your email address?”, bạn điền
địa chỉ email mình đang dùng. Dòng “what are you writing about” là chủ để bạn muốn
hỏi. Cuối cùng, bạn viết nội dung thư bằng tiếng anh vào khung “Type in your question”
và nêu rõ những yêu cầu phục hồi nick, mật khẩu Yahoo cho bạn. Xong bạn gõ mã xác
nhận rồi nhấn nút Send để gửi thư đi.

Phục hồi nick Yahoo Việt Nam

Bạn làm tương tự như trên, xong địa chỉ để điền thông tin là http://tinyurl.com/ytxp9n.
Sau khi thông tin bạn nhập được gửi đi, trung tâm chăm sóc khách hàng của Yahoo Việt
Nam sẽ giúp bạn lấy lại tài khoản bị mất.

Tìm nhanh mật khẩu Yahoo bị mất

Thông thường, nếu bạn khai báo đầy đủ thông tin thì trung tâm hỗ trợ khách hàng của
Yahoo sẽ giúp bạn lấy lại mật khẩu bị mất. Tuy nhiên, nếu bạn quên mất một vài chi tiết
thì sự giúp đỡ có thể không được như mong đợi. Để tìm lại mật khẩu, bạn vào ô Yahoo
ID, nhập mã xác nhận rồi nhấn Continue để chuyển sang trang tiếp. Tiếp đó, bạn làm theo
hướng dẫn để phục hồi lại mật khẩu cho mình.

Tạo nhanh bản sao tài khoản Yahoo

Theo nguyên tắc, mỗi khi mất mật khẩu, bạn sẽ không thể phục hồi được nếu như không
nhớ bất kỳ thông tin nào. Tuy nhiên, bạn có thể tạo ra một tài khoản giống y chang tài
khoản vừa bị mất để dùng cho việc liên lạc. Ở đây, chúng ta sẽ sử dụng tính năng tạo tài
khoản ở các dịch vụ email địa phương.

Theo đó, khi tạo một tài khoản Yahoo (chẳng hạn tài khoản Yahoo Hoa Kỳ) thì bạn sẽ
nhận được địa chỉ email là abcd@yahoo.com. Và trong trường hơp mất tài khoản này,
bạn có thể tạo ra một tài khoản abcd tương tự để liên lạc những chỉ khác có mỗi phần
đuôi, chẳng hạn của Yahoo Việt Nam là abcd@yahoo.com.vn.

Để làm việc này bạn vào địa chỉ là http://tinyurl.com.yr8fg/. Trong dòng “Tôi thích nhận
nội dung bằng tiếng”, bạn chọn một Yahoo địa phương nào đó, chẳng hạn Yahoo Việt
Nam. Sau đó, bạn tạo một tài khoản với tên giống y chang tài khoản vừa mất.

Trong trường hợp của tôi, một lần ra tiệm Net và bị ai đó lấy mất mật khẩu rồi xóa mất tài
khoản với nick nguyentuvuong@yahoo.com khiến cho bao nhiêu thông tin bàn bè bỗng
chốc biến mất, nhưng đến nay, khi tôi lập lại bản sao tài khoản
nguyentuvuong@yahoo.com.vn thì Yahoo vẫn cho phép. Một điều không hay là cho dù
tài khoản này được phục hồi, nhưng địa chỉ liên lạc trong danh sách bạn bè vẫn bị xóa
sạch và bắt buộc bạn phải add lại từ đầu.

Song, trong cái rủi cũng có cái may, đó là Yahoo vẫn giữ nguyên tin offline cho bạn.
Trường hợp của tôi, ngay sau khi tạo bản sao tài khoản và đăng nhập YM thì tin offline
vẫn giữ nguyên; cái lâu nhất mà bây giờ tôi vẫn nhận được là một tin của ngày 22-7-
2007. Như thế, máy chủ của Yahoo vẫn giữ nguyên tin nhắn cho dù tài khoản của bạn đã
không còn nữa. Do đó, bạn có thể dễ dàng add lại những người thường xuyên để lại tin
ofline của mình, bằng cách nhấn chuột kép lên tin offline do họ để lại và trong cửa sổ
hiện ra, nhấn nút Add rồi nhấn Next>Finish là xong. Bạn hãy add lại hết tất cả những
người đã để lại tin offline cho mình.

Không những thế, Yahoo cũng lưu các tin nhắn âm thanh qua dịch vụ Voice chat cho bạn
nữa. Nếu sử dụng Yahoo Messenger for Web, bạn còn được hỗ trợ lưu tin nhắn trên tài
khoản email của mình.

“Windows Vista dễ tấn công hơn Windows 2000”


08:06 - 11.05.2008

Mặc dù an toàn hơn hệ điều hành phổ biến nhất của Microsoft là XP đến 37% ...

... nhưng Windows Vista “chống đỡ” các phần mềm ma malware kém hơn rất nhiều so
với phiên bản Windows 2000.

Nghiên cứu của dịch vụ an ninh PC Tools Software nhận thấy:

“Thật buồn cười vì Microsoft hô hào quảng cáo Vista là hệ điều hành an toàn nhất của
hãng”, Simon Clausen - CEO của PC Tools - nói. “Khảo sát trên 1,4 triệu máy tính sử
dụng dịch vụ cảnh bảo an ninh ThreatFire nhận thấy Vista dễ bị malware oanh tạc hơn so
với hệ điều hành ra đời từ cách đây 8 năm - Windows 2000”.

Theo số liệu thống kê từ người dùng dịch vụ ThreatFire, trong 1.000 máy tính sử dụng hệ
điều hành Vista thì có đến 639 PC có nguy cơ bị tấn công, trong khi nguy cơ của
Windows 2000 là 586, Windows 2003 là 478 và Windows XP 1.021.

Số liệu này cho thấy, 64% người dùng Windows Vista có nguy cơ bị malware chiếm
quyền kiểm soát máy tính.

Phát ngôn viên của Microsoft đặt dấu hỏi về công nghệ đánh giá mối nguy hiểm của PC
Tools. Từ tháng 6-12/2007, Microsoft đã thực hiện đợt thống kê các mối nguy hiểm trên
các hệ điều hành bằng công cụ loại bỏ phần mềm độc hại (MSRT). Theo đó, trong 400
nghìn máy tính cài chương trình này, MSRT phát hiện malware xuất hiện trong 2,8% máy
tính chạy Vista; 7,2% máy tính cài Windows XP SP2; 5% Windows 2000 SP4; và 12,2%
Windows 2000 SP3.

Mozilla cảnh báo mã độc núp dưới Firefox Plug-in


19:52 - 08.05.2008

Mozilla hôm qua (7/5) cảnh báo người dùng Firefox về một plug-in khá phổ biến cho
trình duyệt này đã bị lây nhiễm mã độc và phần mềm quảng cáo độc hại (adware).

Window Snyder – Giám đốc bảo mật của Mozilla – cho biết do đã bị nhiễm virus từ trước
nên gói ngôn ngữ tiếng Việt cho Firefox 2 đã trở thành nơi chứa chấp “hằng hà vô số”
phần mềm quảng cáo độc hại.

“Các phiên bản gói ngôn ngữ tiếng Việt phát hành từ ngày 18/2 trở lại đây đều đã bị lây
nhiễm mã độc và adware độc hại. Mozilla đều tiến hành kiểm tra đầy đủ mỗi khi một
plug-in được tải lên nhưng rất tiếc phần mềm diệt mã độc của chúng tôi đã không thể
phát hiện được con virus trong plug-in nói trên”.

Hiện Mozilla không thể thống kê được con số chính xác người dùng đã bị lây nhiễm mã
độc. Trong vòng ba tháng trở lại đây plug-in gói ngôn ngữ tiếng Việt cho Firefox 2 đã
được tải về về hàng nghìn lần. Chỉ trong vòng 1 tuần plug-in này đã được tải về hơn
1.200 lượt. Còn tính từ tháng 11 năm ngoái plug-in này đã được tải về tổng cộng 16.667
lượt.

Mozilla cho biết hiện hãng đang tiến hành bổ sung thêm các công cụ quét diệt mã độc
thêm trên máy chủ chứa plug-in nhằm tránh tình trạng tương tự có thể xảy ra trong tương
lai. Đây cũng là lần đầu tiên Mozilla phát hiện hiện tượng phát tán mã độc bằng phương
pháp này.

“Theo tôi, tình trạng này xảy ra là bởi hệ thống mạng nội bộ của người phát triển plug-in
gói ngôn ngữ tiếng Việt đã bị nhiễm virus. Mã độc này đã tự động thực hiện một số thay
đổi trên các tệp tin HTML đính kèm trong plug-in,” chuyên gia phát triển phần mềm
Nguyễn Hải Nam cho biết. “Mã adware lây nhiễm chỉ cho hiển thị các banner quảng cáo
gây khó chịu chứ không có khả năng tự phát tán”.

Chiều qua, Mozilla đã chính thức cho hạ website cung cấp plug-in gói ngôn ngữ tiếng
Việt đồng thời cho biết sẽ sớm khôi phục và phát hành phiên bản “sạch” gói ngôn ngữ
này. Người dùng được khuyến cáo nên vô hiệu hóa plug-in gói ngôn ngữ tiếng Việt cho
Firefox 2.

Symantec thừa nhận có lỗi trong bộ sản phẩm bảo mật


12:06 - 10.04.2008
Hãng bảo mật Symantec đã chính thức thừa nhận lỗi bảo mật ActiveX trong các sản
phẩm bảo mật Norton AntiVirus, Norton Internet Security, Norton SystemWorks và
Norton 360. Lỗi này có thể cho phép tin tặc chiếm quyền điều khiển những chương trình
bảo vệ trên máy tính sử dụng hệ điều hành Windows.

Theo cảnh báo của VeriSign iDefense, trình điều khiển ActiveX "SymAData.dll" mang 2
lỗi nguy hiểm có thể được dùng để "thực thi mã độc với tất cả quyền hạn của tài khoản
người dùng đang đăng nhập" do kẻ chủ mưu sẽ dẫn dụ nạn nhân đến các website chứa mã
độc.

Tuy nhiên, Symantec xoa dịu người dùng rằng rất khó bị tấn công vì các website lừa bịp
phải được thực hiện công phu, giả mạo như là một website được tin tưởng (trusted) bởi
Symantec, thông qua một cuộc tấn công cross-site hoặc DNS "nhiễm độc".

Symantec đã cập nhật vá lỗi cho khách hàng với bộ dò tìm mới được thiết kế để khóa bất
kỳ cuộc tấn công nào vào trình điều khiển ActiveX. Một phiên bản vá (không có lỗi) của
công cụ AutoFix sẽ được cài đặt nếu khách hàng liên hệ qua kênh Chat trực tuyến với
Symantec Technical Support hoặc người dùng có thể tải về thủ công và cài đặt bản vá
AutoFix từ website của Symantec.

Microsoft sửa lỗi nhân đồ hoạ Windows - 10/4/2008 12h:15

Microsoft vừa phát hành bản cập nhật định kỳ tháng 4 để bít một loạt các lỗ hổng
bảo mật trong một loạt các sản phẩm phần mềm. Trong đó, đáng chú nhất là lỗi
trong nhân đồ hoạ của hệ điều hành Windows.

Bản cập nhật bảo mật tháng 4 bao gồm tổng cộng 8 bản sửa lỗi lớn. Trong đó có 5 bản
được xếp vào mức nguy hiểm - 2 bản sửa lỗi Windows, 2 bản sửa lỗi Windows và IE, một
bản sửa lỗi Microsoft Office. Ba bản sửa lỗi còn lại nhắm đến bít một số lỗi bảo mật kém
nguy hiểm khác trong Windows và Office.

Cụ thể bản sửa lỗi MS08-021 nhắm đến bít hai lỗ hổng bảo mật nguy hiểm trong giao
diện thiết bị đồ hoạ (GD1) của Windows. Nếu khai thác thành công lỗi bảo mật này tin
tặc có thể chiếm được quyền điều khiển hệ thống mắc lỗi nếu người dùng mở tệp tin hình
ảnh độc hại mà chúng gửi đến.

Ông Eric Schultze – Giám đốc công nghệ của hãng bảo mật Shavlik Technologies – cho
biết bản sửa lỗi GD1 là bản sửa lỗi quan trọng nhất trong bản cập nhật tháng 4 bởi lỗi này
ảnh hưởng gần như đến mọi phiên bản Windows - từ Windows 2000 cho đến cả Windows
Server 2008 mới phát hành.

Ngoài ra ông Schultze cũng khuyến cáo người dùng nên nhanh chóng tải về và cài đặt
thêm hai bản cập nhật quan trọng khác là MS08-022 và MS08-024. MS08-022 khắc phục
một lỗi bảo mật trong động cơ VBScript và Jscript trong hệ điều hành Windows. Trong
khi đó, MS08-024 bít một lỗ hổng được phát hiện tồn tại trong hầu hết mọi phiên bản
trình duyệt IE.
Amol Sarwate, Giám đốc Vulnerability Research Lab, lại khuyến cáo người dùng không
nên bỏ qua bản sửa lỗi nào trong 5 bản sửa lỗi được Microsoft đánh giá vào mức độ nguy
hiểm. Ngoài ba bản sửa lỗi để cập trên còn có MS08-023 và MS08-018. MS08-023 sửa
một lỗi ActiveX ảnh hưởng đến cả Windows và Office. Còn MS08-018 sửa một lỗi bảo
mật trong Office.

TRANG CHỦ ::>> BẢO MẬT


Ổ HP USB Flash-Floppy bị nhiễm mã độc - 9/4/2008 10h:7

Hewlett-Packard (HP) cuối tuần qua xác nhận đã sản phẩm HP USB Floppy Drive
Key của hãng bán ra thị trường bị nhiễm sẵn hai loại mã độc hại.

HP USB Floppy Drive Key là sản phẩm kết hợp giữa ổ đĩa Flash và ổ đĩa mềm dành
riêng cho một số sản phẩm thuộc dòng máy chủ ProLiant Server của hãng. Sản phẩm có
hai phiên bản - một phiên bản có 256MB dung lượng ổ Flash và một phiên bản có 1GB.

Một chuyên gia nghiên cứu bảo mật của SANS nhận định rất có thể sản phẩm của HP đã
bị nhiễm mã độc ngay từ dây chuyền sản xuất. Nếu sản phẩm bị nhiễm được kết nối vào
hệ thống qua cổng USB, mã độc sẽ nhanh chóng phát tán và lây nhiễm lên bất kỳ ổ đĩa
nào mà nó phát hiện có kết nối tới hệ thống đó.

Đến nay HP cũng chưa tiết lộ nhiều thông tin về các dòng mã độc lây nhiễm lên sản
phẩm. Tuy nhiên, trong bản tin cảnh báo bảo mật phát đi ngày 3/4 vừa qua, HP cho biết
người dùng chỉ cần nâng cấp phần mềm diệt virus là đã có thể tiêu diệt được hai loại mã
độc nói trên song lại không cho biết chính xác phần mềm nào có thể diệt.

Riêng Symantec xác nhận sản phẩm của hãng đã có thể phát hiện và tiêu diệt mã độc lây
nhiễm trong sản phẩm của HP.

Chuyện sản phẩm mới 100% trên giá bán hàng bị phát hiện nhiễm mã độc trong thời gian
gần đây được phát hiện tương đối nhiều. Tháng 1 vừa qua, Best Buy cũng đã thừa nhận
bán ra thị trường khung ảnh số bị nhiễm mã độc.

Người dùng được khuyến cáo nên cẩn thận quét diệt mã độc đầy đủ với mọi thiết bị, ngay
cả những thiết bị mới 100%, nhằm tránh nguy cơ bị lây nhiễm mã độc đồng thời lên
Internet tìm kiếm thêm thông tin từ các nhà sản xuất.
Internet Explorer 7 và 8 dính lỗi nghiêm trọng - 9/5/2008 9h:40

Chuyên gia nghiên cứu bảo mật Aviv Raff mới đây đã tiết lộ một mã nguồn có
thể cho phép tin tặc chiếm quyền điều khiển bất kỳ PC Windows nào có sử dụng
Internet Explorer.

Tuy nhiên, yếu tố khiến mã nguồn tấn công của chuyên gia Raff được chú ý không phải ở
mức độ nguy hiểm hay ở khả năng chiếm quyền điều khiển PC mà ở điểm chưa ai biết
mã nguồn đó được giấu ở đâu. Dự kiến thứ tư tuần tới, Raff sẽ công bố chi tiết đầy đủ lỗi
và mã tấn công.

Đoạn mã trên có thể tấn công cả Internet Explorer 7 và 8. Nếu khai thác thành công,
hacker có thể đoạt được quyền điều khiển chạy các phần mềm trên PC của người dùng.
Hiện chuyên gia nghiên cứu bảo mật này đã thông tin chi tiết lỗi cho Microsoft.

Raff cho biết để khai thác được lỗi đối tượng tấn công, trước hết sẽ chèn một số mã
HTML đặc biệt trên website, sau đó tìm cách dụ người dùng sử dụng một tính năng nào
đó của Internet Explorer khi truy cập vào website đó.

“Microsoft sẽ không mất nhiều thời gian để sửa lỗi này, nhưng tôi hi vọng hãng sẽ kịp
khắc phục trước khi tôi cho công bố rộng rãi thông tin về lỗi này”.

Mozilla cảnh báo mã độc núp dưới Firefox Plug-in - 8/5/2008


11h:20

Mozilla hôm qua (7/5) cảnh báo người dùng Firefox về một plug-in khá phổ
biến cho trình duyệt này đã bị lây nhiễm mã độc và phần mềm quảng cáo độc hại
(adware).

Window Snyder – Giám đốc bảo mật của Mozilla – cho biết do đã bị nhiễm virus từ trước
nên gói ngôn ngữ tiếng Việt cho Firefox 2 đã trở thành nơi chứa chấp “hằng hà vô số”
phần mềm quảng cáo độc hại.

“Các phiên bản gói ngôn ngữ tiếng Việt phát hành từ ngày 18/2 trở lại đây đều đã bị lây
nhiễm mã độc và adware độc hại. Mozilla đều tiến hành kiểm tra đầy đủ mỗi khi một
plug-in được tải lên nhưng rất tiếc phần mềm diệt mã độc của chúng tôi đã không thể
phát hiện được con virus trong plug-in nói trên”.

Hiện Mozilla không thể thống kê được con số chính xác người dùng đã bị lây nhiễm mã
độc. Trong vòng ba tháng trở lại đây plug-in gói ngôn ngữ tiếng Việt cho Firefox 2 đã
được tải về về hàng nghìn lần. Chỉ trong vòng 1 tuần plug-in này đã được tải về hơn
1.200 lượt. Còn tính từ tháng 11 năm ngoái plug-in này đã được tải về tổng cộng 16.667
lượt.

Mozilla cho biết hiện hãng đang tiến hành bổ sung thêm các công cụ quét diệt mã độc
thêm trên máy chủ chứa plug-in nhằm tránh tình trạng tương tự có thể xảy ra trong tương
lai. Đây cũng là lần đầu tiên Mozilla phát hiện hiện tượng phát tán mã độc bằng phương
pháp này.

“Theo tôi, tình trạng này xảy ra là bởi hệ thống mạng nội bộ của người phát triển plug-in
gói ngôn ngữ tiếng Việt đã bị nhiễm virus. Mã độc này đã tự động thực hiện một số thay
đổi trên các tệp tin HTML đính kèm trong plug-in,” chuyên gia phát triển phần mềm
Nguyễn Hải Nam cho biết. “Mã adware lây nhiễm chỉ cho hiển thị các banner quảng cáo
gây khó chịu chứ không có khả năng tự phát tán”.

Chiều qua, Mozilla đã chính thức cho hạ website cung cấp plug-in gói ngôn ngữ tiếng
Việt đồng thời cho biết sẽ sớm khôi phục và phát hành phiên bản “sạch” gói ngôn ngữ
này. Người dùng được khuyến cáo nên vô hiệu hóa plug-in gói ngôn ngữ tiếng Việt cho
Firefox 2.

Hiểm họa an ninh mạng với ngân hàng Ấn - 9/5/2008 8h:22

Trong năm 2007, khoảng 30% các ngân hàng hàng đầu Ấn Độ là nạn nhân
của trò ăn cắp thông tin nhận dạng, theo một khảo sát do hãng phần mềm
ReadiMinds có trụ sở tại Singapore.

Cuộc khảo sát trực tuyến cũng khẳng định an ninh trực tuyến là một trong 3 mối lo ngại
lớn nhất đối với các ngân hàng Ấn Độ trong năm nay. Khảo sát này được thực hiện trong
tháng 4/2008 và đã phỏng vấn 40 ngân hàng hàng đâu Ấn Độ.

Phishing cũng là một mối lo ngại đang ngày càng lớn với các ngân hàng Ấn. Ngoài ra,
khảo sát còn cho thấy 10% các ngân hàng Ấn là nạn nhân của trò “tấn công man-in-the-
middle (MITM). Đây là một loại tấn công mới, trong đó một hacker sẽ chặn giao dịch
giữa người dùng với máy chủ trang web ngân hàng. Sau đó, hacker sẽ làm tổn hại và
chỉnh sửa đường dây liên lạc điện tử giữa người dùng và máy chủ ngân hàng trong các
giao dịch tài chính.

Khảo sát cho thấy trên 70% các ngân hàng tại Ấn đã có các biện pháp bảo mật mạnh mẽ.
Tuy nhiên, có hơn 57% vẫn chưa dành ngân sách thỏa đáng cho an ninh trực tuyến. Chỉ
57% ngân hàng có kế hoạch tạo ra những cảnh báo cho khách hàng nhằm chống lại gian
lận tài chính và ăn cắp nhận dạng.

“An ninh trực tuyến là một vấn đề kinh doanh, các ngân hàng Ấn Độ đang ngày càng chú
trọng hơn đến vấn đề nay”, Naren Nagpal, Tổng giám đốc của ReadiMinds cho biết. “Tuy
vậy, an ninh trực tuyến tại các ngân hàng Ấn Độ vẫn thấp hơn các ngân hàng toàn cầu”.

107 dòng rootkit mới xuất hiện tại VN trong vòng 30


ngày - 8/5/2008 14h:56

Phần mềm mà hacker sử dụng như "tấm lá chắn" cho sự tồn tại của virus,
Trojan, spyware, adware trên máy tính của nạn nhân xuất hiện trong tháng 4 nhiều
gấp rưỡi tháng trước. Theo thống kê của Trung tâm BKIS, trong số này có trên
80% là rootkit game online.
Rootkit trong các trò chơi trực tuyến là "tấm khiên" che chắn các loại mã độc hoành hành
trên môi trường này với việc lấy cắp mật khẩu, thông tin về tài khoản của game thủ. Khi
virus game online "đột kích" được vào máy tính, nó sẽ “bung” ra rootkit để chúng can
thiệp vào Ring 0 hệ điều hành (mức thấp nhất của hệ thống) và qua đó ẩn đi các tiến trình
phá hoại của virus. Chúng cũng ẩn luôn các file, thông số registry của mã tấn công.

Kỹ thuật này giúp sâu máy tính "qua mặt" được hầu hết các phương pháp kiểm tra thực
hiện thủ công như kiểm tra bằng Task Manager, Registry Editor, MsConfig, Services...

"Để phòng chống rootkit, người dùng cần sử dụng phần mềm diệt virus thường xuyên
được cập nhật các mẫu nhận diện mới nhất. Không nên tự xử lý rootkit, mà cần yêu cầu
hỗ trợ trực tiếp từ chuyên gia. Vì khi rootkit đã kiểm soát được hệ thống, nếu tự xử lý thủ
công thì có thể làm cho hệ điều hành bị hỏng và mất dữ liệu", ông Vũ Ngọc Sơn, chuyên
gia của BKIS khuyến cáo.

Máy tính có virus nhưng phần mềm tiêu diệt không thể "quét" sạch là hiện tượng rất phổ
biến trong thời gian gần đây. Theo Trung tâm BKIS, có 2 nguyên nhân chính dẫn tới hiện
tượng này.

Trước hết, người sử dụng chưa cập nhật phiên bản diệt mới nhất nên các mẫu nhận diện
mã độc không đầy đủ và không phát hiện được. Tình huống này thường rơi vào những
trường hợp sử dụng phần mềm diệt virus không bản quyền, mẫu nhận diện không được tự
động cập nhật. Cách giải quyết là update phiên bản mới nhất hoặc sử dụng chương trình
bản quyền.

Bên cạnh đó, khi máy tính bị nhiễm một loại virus mới và nó có một số hành vi giống với
dòng sâu cũ mà phần mềm diệt đã cập nhật. Do đó virus sẽ bị phát hiện. Tuy nhiên, tại
thời điểm đó, dù đã phát hiện virus mới nhưng phần mềm chưa thể diệt kẻ xâm nhập mới
vì còn chờ mẫu nhận diện chính xác. Kết quả là người sử dụng sẽ liên tục thấy cảnh báo
có virus nhưng chúng vẫn chưa được diệt. Để giải quyết trường hợp này, chỉ cần thông
báo cho nhà sản xuất phần mềm diệt virus để chuyên gia lấy mẫu, phân tích và cập nhật
vào phiên bản diệt mới nhất, vấn đề sẽ được xử lý triệt để.

Trung Quốc đau đầu với vấn nạn botnet - 25/4/2008 15h:14

Vấn nạn botnet (tức mạng lưới các máy tính bị nhiễm virus rồi bị hacker
giành mất quyền kiểm soát) tại Trung Quốc đang trở nên nghiêm trọng hơn bao giờ
hết. Hàng loạt các chiến dịch tấn công từ chối dịch vụ và phát tán thư rác được
hacker phát động trong thời gian qua.

Theo bản báo cáo mới nhất từ Trung tâm Phản ứng Mạng quốc gia Khẩn cấp (CNCERT),
trong cả năm 2007, đã có tới 3,6 triệu máy tính cá nhân tại Trung Quốc bị nhiễm malware
và tham gia vào mạng lưới botnet khổng lồ do hacker thiết lập.

Để so sánh, chỉ có xấp xỉ 1 triệu máy tính Trung Quốc bị biến thành zombie bất đắc dĩ
trong năm 2006 mà thôi.
Nguyên nhân chính của tình trạng botnet leo thang, theo CNCERT, chính là do thái độ bất
cẩn về bảo mật của người dùng.

"Trong năm 2007, cả thế giới ghi nhận thêm 6,2 triệu máy tính zombie mới. Ấy vậy mà
riêng Trung Quốc đã đóng góp tới quá nửa. Có thể nói, không ở đâu mà vấn nạn botnet
trầm trọng bằng đất nước chúng ta", CNCERT tiết lộ trên Tân Hoa Xã.

Tính đến hết tháng 12 năm ngoái, tỷ lệ máy tính có khả năng truy cập Internet tại Trung
Quốc là 4,6%, xấp xỉ 1/10.

Tổng cộng có 17.063 mạng botnet đang hoạt động, trong đó 10.399 mạng được "đặt đại
bản doanh" bên ngoài biên giới Trung Quốc. Trong số này, 32% được định vị ở Mỹ, kế
đến là Đài Loan với 13%. Số mạng botnet do các hacker trong nước kiểm soát chỉ đạt
6664 mạng mà thôi.

Hacker tấn công website Chính phủ Anh, Liên Hiệp Quốc -
25/4/2008 9h:44

Một số lượng rất lớn website hợp pháp đã bị hacker tấn công chiếm quyền
điều khiển và biến thành công cụ giúp chúng phát tán rộng rãi các loại mã độc nguy
hiểm. Trong số này có cả website một số cơ quan của Chính phủ Anh và Liên Hiệp
Quốc (LHQ).

Ông Dan Hubbard - phó chủ tịch phụ trách nghiên cứu bảo mật của Websense - cho biết
trong hầu hết các vụ tấn công này hacker đều sử dụng một kỹ thuật có tên là SQL
Injection. Đây cũng là kỹ thuật được hacker sử dụng trong vụ tấn công hàng chục nghìn
website kéo dài suốt từ tháng 1-3 vừa qua. Vụ tấn công qui mô lớn này đang được khởi
động trở lại.

Ông Hubbard ước tính số website bị tấn công trong đợt này tương đương với 100.000
website bị tấn công lần trước, trong đó có cả những trang nổi tiếng như MSNBC.com.

“Trong đợt tấn công mới, hacker đã chuyển hướng chú ý sang các tên miền mới nhằm
mục đích phát tán rộng hơn các loại mã độc - Websense cho biết trong bản tin cảnh báo
bảo mật đăng tải trên website chính thức của hãng - Mọi bằng chứng đều cho thấy có
mối liên hệ giữa hai vụ tấn công”. Cụ thể, tên miền website gốc chứa mã độc mà hacker
muốn phát tán mặc dù đã được thay đổi nhưng vẫn sử dụng cùng một địa chỉ IP như trong
vụ tấn công được phát hiện tháng ba.

Thông thường sau khi tấn công và đoạt được quyền điều khiển một website nào đó,
hacker sẽ chèn lên website đó một đoạn Javacript độc hại có chức năng “bí mật” tải
xuống PC người dùng truy cập đến website tới tám loại mã độc khai thác lỗi khác nhau.
Hầu hết trong số này đều là các lỗi bảo mật đã được các hãng khắc phục.

Nếu người dùng chưa được cài đặt các bản sửa lỗi cần thiết, mã khai thác lỗi sẽ mở cửa
giúp nhiều loại mã độc khác của tin tặc đột nhập hoặc cho phép tin tặc chiếm được quyền
điều khiển PC.

Chuyên gia nghiên cứu bảo mật Giorgio Maone cho biết đến nay những website của
Chính phủ Anh đã được “làm sạch” và sửa lỗi nhưng website của LHQ thì chưa. Chuyên
gia này khuyến cáo các nhà phát triển web không chỉ sửa lỗi mà nên thiết lập cả tường
lửa bảo vệ máy chủ và website nhằm chống lại các vụ tấn công có thể xảy ra trong tương
lai.

Microsoft Works dính lỗi zero-day nguy hiểm - 22/4/2008 8h:52

Hãng bảo mật McAfee mới đây cho biết đã phát hiện một trang blog bằng
tiếng Trung Quốc công bố chi tiết một lỗi bảo mật chưa từng được biết đến trước
đây trong gói ứng dụng Microsoft Works.

Ông Kevin Beets – một chuyên gia phân tích bảo mật của McAfee – cho biết lỗi phát sinh
trong ActiveX điều khiển Imaga Server của Microsoft Works. Lỗi này có thể bị lợi dụng
để tấn công khiến toàn bộ hệ điều hành Windows bị treo cứng đồng thời cho phép kẻ tấn
công có thể điều khiển thực thi mã độc trên hệ thống mắc lỗi.

Để khai thác được lỗi này kẻ tấn công phải dụ được người dùng Microsoft Works truy
cập vào một website có cấy mã khai thác. Hiện mã này cũng đã được tiết lộ trên chính
trang blog nói trên.

Đại diện của Microsoft chưa có bất kỳ bình luận nào về thông tin nói trên.

Microsoft Works là gói ứng dụng văn phòng giá rẻ của Microsoft thường được cung cấp
miễn phí cho các nhà sản xuất máy tính xách tay và PC. Thực chất đây là một bản sao của
bộ ứng dụng Microsoft Office nhưng chỉ có những tính năng cơ bản. Microsoft Works
Word không hơn WordPad là bao nhiêu.

Microsoft cảnh báo lỗi nguy hiểm trong Windows - 21/4/2008


9h:36
Cuối tuần qua Microsoft đã xác thực lỗi bảo mật nguy hiểm trong một số
phiên bản Windows được sử dụng khá phổ biến, có thể bị khai thác giúp tăng quyền
ưu tiên truy cập vào hệ thống mắc lỗi.

Nội dung bản tin cảnh báo bảo mật của Microsoft khẳng định lỗi này ảnh hưởng đến
Windows XP Pro SP2, mọi phiên bản Windows Server 2003, mọi phiên bản Windows
Vista và thậm chí là cả phiên bản Windows Server 2008 mới ra mắt. Trong khi đó, 3 tuần
trước đây, Microsoft đã từng phủ nhận đây không phải là một lỗi bảo mật.

Các cuộc tấn công nguy hại chủ yếu tập trung vào các
Website đáng tin cậy - 21/4/2008 9h:27
Symantec vừa bố bản Báo cáo đe doạ an ninh mạng số 13 (Internet Security
Threat Report) mới nhất, kết luận ngược lại với các cuộc tấn công mạng, thì môi
trường Web giờ đây trở thành môi trường chủ yếu cho các hoạt động tấn công, và
người dùng trực tuyến ngày càng có thể dễ bị lây nhiễm khi truy nhập vào các trang
Web hàng ngày.

Báo cáo này dựa trên các số liệu thu thập được từ hàng triệu các bộ cảm biến mạng, các
nghiên cứu trực tiếp và chủ động theo dõi các phương thức liên lạc của hacker. Bản báo
cáo giúp mang lại một cái nhìn tổng quan về tình trạng an ninh Internet trên bình diện
toàn cầu.

Trước đây, người dùng thường trở thành nạn nhân của một mối đe doạ an ninh mạng khi
họ cố tình truy nhập vào các website độc hại, hoặc mở các file có mã độc đính kèm trong
email. Ngày nay, các hacker lợi dụng những trang web chính thống và sử dụng chúng như
một phương tiện phát tán để thực hiện các vụ tấn công máy tính doanh nghiệp hay máy
tính gia đình. Symantec nhận thấy rằng hacker thường nhắm đến các website mà người
dùng tin tưởng, chẳng hạn như các trang mạng xã hội.

Những kẻ tấn công lợi dụng những lỗ hổng bảo mật trên trang web như là một phương
tiện để thực hiện các tấn công khác. Bản báo cáo cũng chỉ ra rằng trong 6 tháng cuối năm
2007 vừa qua, đã có tới 11.253 lỗ hổng bảo mật về đoạn mã liên kết chéo giữa các trang
web (cross-site scripting vulnerabilities); đây cũng chính là lỗ hổng bảo mật thường thấy
trong các trang web cá nhân. Tuy nhiên, chỉ có khoảng 473 trường hợp (chiếm khoảng
4%) trong số đó được nhà quản trị mạng của chính trang web bị lây nhiễm đó thực hiện
vá lỗi trong cùng thời gian đó. Điều này chứng tỏ hacker có rất nhiều cơ hội để thực hiện
các cuộc tấn công của mình.

Lừa đảo (phishing) vẫn là vấn đề nhức nhối. Trong 6 tháng cuối năm 2007, Symantec đã
phát hiện 87.963 máy chủ lừa đảo có chứa một hoặc nhiều trang web lừa đảo, tăng 167%
so với nửa đầu năm 2007. Quá trình nghiên cứu cho thấy khoảng 80% các thương hiệu bị
tấn công giả mạo là trong lĩnh vực tài chính.

Báo cáo này cũng chỉ ra rằng những kẻ tấn công thường tìm kiếm thông tin cá nhân quan
trọng của người dùng cuối để sử dụng gian lận cho mục đích tài chính, và ít tập trung hơn
vào máy tính hay thiết bị chứa thông tin đó. Trong bản báo cáo 6 tháng cuối năm 2007,
68% các mối đe doạ độc hại thường thấy nhất là chủ đích lấy cắp các thông tin quan
trọng.

Cuối cùng, những kẻ tấn công cũng đang lợi dụng một nền kinh tế ngầm đang trưởng
thành để mua, bán và giao dịch những thông tin đánh cắp được. Nền kinh tế ngầm này
cũng có những điểm chung giống như các nền kinh tế truyền thống. Ví dụ, cung và cầu
thị trường có ảnh hưởng trực tiếp đến giá cả.

Thông tin về thẻ tín dụng đã trở nên đầy rẫy trên thị trường này, chiếm khoảng 13% trên
tổng số hàng hóa được rao bán - giảm 22% so với giai đoạn trước và được bán chỉ với giá
thấp 0.4 USD. Giá của một thẻ tín dụng trong thị trường ngầm này được định giá bởi các
yếu tố như là khu vực của ngân hàng phát hành thẻ. Ví dụ, thẻ tín dụng từ Liên minh
Châu Âu sẽ có giá cao hơn thẻ tín dụng từ nước Mỹ, lý do chủ yếu là vì Liên minh Châu
Âu phát hành ít thẻ tín dụng hơn, khiến cho thẻ có giá trị cao hơn đối với những kẻ tội
phạm. Các giấy uỷ nhiệm tài khoản ngân hàng trở thành một trong những thứ được rao
bán thường xuyên nhất, chiếm khoảng 22% các mặt hàng và được bán với giá thấp
khoảng10 USD.

Các phát hiện quan trọng khác

Năm 2007, Symantec đã phát hiện 711.912 mối đe doạ mới, tăng khoảng 468% so với
con số 125.243 của năm 2006, nâng tổng số mối đe doạ mã độc do Symantec phát hiện
được là 1.122.311 tính đến cuối năm 2007.

Symantec đã tiến hành kiểm tra các phiên bản phần mềm chính thức và phần mềm độc
hại được giới thiệu trong một phần thời gian của giai đoạn báo cáo và phát hiện ra rằng
65% trên tổng 54.609 các ứng dụng đơn lẻ được đưa ra thị trường được coi là độc hại.
Đây là lần đầu tiên Symantec thấy số lượng các phần mềm có hại vượt quá so với các
phần mềm chính thức.

Trộm cắp, mất máy tính hoặc thiết bị khác chiếm khoảng 57% các vụ tấn công dữ liệu
trong nửa đầu năm 2007, bằng 46% tất cả các vụ vi phạm của kỳ báo cáo trước đó.
Chính phủ là khu vực đầu ngành để lộ thông tin cá nhân, chiếm khoảng 60% trong tổng
số, và tăng khoảng 12% so với kỳ báo cáo trước. Một thông tin cá nhân đầy đủ có thể
được bán với giá 1 đô-la Mỹ trong nền kinh tế ngầm.

Stephen Trilling, Phó chủ tịch phụ trách Công nghệ và Phản ứng bảo mật của Symantec
cho biết: “Tránh các mảng "tối" trên internet từng là một lời khuyên hữu ích trong nhiều
năm qua. Tội phạm ngày nay tập trung vào việc lợi dụng các Website chính thống để
thực hiện tấn công vào người dùng, điều này càng nhấn mạnh tầm quan trọng của việc
duy trì ý thức bảo mật mạnh mẽ dù bạn truy nhập vào trang web nào và làm gì trên
mạng.”

Adriano Diaz, phó chủ tịch kiêm giám đốc bảo mật thông tin, Bank United chia sẻ: “Duy
trì cảnh giác cao và cập nhật thông tin những tiến triển mới nhất về các hình thái đe doạ
là điều cực kỳ quan trọng để duy trì một ý thức bảo mật vững vàng. Bản báo cáo đe doạ
an ninh mạng mới của Symantec tiếp tục cung cấp cho chúng tôi những thông tin quan
trọng về những xu hướng bảo mật trực tuyến mới nhất, giúp chúng tôi bảo vệ thông tin
của mình hiệu quả hơn”.

Mặc dù lỗi bảo mật thuộc về Windows nhưng tin tặc lại có thể khai thác lỗi thông qua các
ứng dụng web sử dụng máy chủ web Internet Information Services (ISS) của Microsoft
hoặc thông qua SQL Server.

“Thông thường các ứng dụng web vận hành với quyền ưu tiên truy cập hệ thống rất hạn
chế,” ông Andrew Storms – Giám đốc bảo mật của nCircle Network Security – cho biết.
“Nhưng nếu khai thác thành công lỗi bảo mật trên, ứng dụng web có thể có được quyền
ưu tiên truy cập tương tự như các tài khoản người dùng trên hệ thống đó”.

Tuy nhiên, Microsoft không hề tiết lộ kế hoạch sẽ cho khắc phục lỗi nguy hiểm trên đây.
“Sau khi nghiên cứu chi tiết về lỗi bảo mật này Microsoft sẽ có những bước đi thích hợp
để bảo vệ khách hàng trước nguy cơ bị tấn công,” ông Bill Sick – người phát ngôn của
Microsoft Security Response Center (MSRC) – khẳng định.

“Có thể Microsoft sẽ phát hành bản sửa lỗi cùng với bản cập nhật định kỳ tháng tới”. Dự
kiến bản cập nhật định kỳ tháng 5 sẽ được phát hành ngày 13/5 tới đây.

Trình duyệt không an toàn bị loại khỏi Paypal - 21/4/2008 8h:48

Những khách hàng mở tài khoản của Paypal có thể gặp trục trặc khi sử dụng
dịch vụ. Vì công ty thanh toán qua mạng này bắt đầu áp dụng biện pháp chống lừa
đảo trực tuyến (phishing) trong đó có chức năng khóa các trình duyệt không đủ tiêu
chuẩn bảo mật truy cập.

Theo Paypal cho biết, vẫn còn nhiều khách hàng sử dụng trình duyệt phiên bản rất cũ,
vốn có những lỗ hổng bảo mật tiềm ẩn như Internet Explorer 3 phát hành 10 năm trước
đây. Các phương thức phishing luôn tạo ra mánh lới để thu thập dữ liệu nhạy cảm của
người sử dụng, trong khi các trình duyệt cũ lại thiếu các tính năng cần thiết để bảo vệ. Vì
vậy hệ thống cảnh báo được triển khai là chức năng mới mang lại nhiều lợi ích.

Hệ thống sẽ cảnh báo cho người sử dụng khi phát hiện trình duyệt của họ thiếu an toàn.
Sau đó, trình duyệt còn có thể bị khóa nếu tiếp tục được chủ tài khoản sử dụng để truy
cập.

Mạng Paypal ứng dụng giải pháp chứng thực mở rộng EV SSL. Ở những trình duyệt hỗ
trợ kĩ thuật bảo mật này thì thanh địa chỉ có màu sáng xanh mỗi lần người sử dụng truy
cập vào website. Giúp cho người sử dụng dễ dàng xác định được có truy cập đúng địa chỉ
cần đến hay không căn cứ vào tên của nhà cung cấp nội dung web nổi bật cùng màu sáng.
Phiên bản mới nhất của những trình duyệt IE tích hợp tính năng EV SSL, trong khi
Firefox 2 cần cài thêm tiện ích bổ sung. Riêng trình duyệt Safari của Apple chưa hỗ trợ
chuẩn bảo mật này cho cả phiên bản máy Mac và PC.

Giám đốc quản lí rủi ro Dan Levy có nhận xét: "Với quan điểm của chúng tôi, nếu để cho
khách hàng truy cập Paypal bằng trình duyệt thiếu an toàn thì điều đó cũng giống như
hãng xe hơi cung cấp cho người lái những phương tiện không có dây đeo an toàn ghế
ngồi". Biện pháp chống phishing này được xem như nước "chiếu tướng hết cờ" đối với
cộng đồng hacker.

Malware mới tấn công website chỉ trong 5 giây


(Dân trí) - 3 tháng đầu năm nay chứng kiến đợt tăng chóng mặt các nguy cơ bảo mật trên
web, với một loại phần mềm cực nguy hiểm có thể phát hiện trang web có kẽ hở chi
trong 5 giây. Một chuyên gia bảo mật của Sophos cảnh báo.

Sophos phát hiện kể từ ngày 1/1 đến 31/3 năm nay, trung bình mỗi ngày có khoảng hơn
15.000 website mới bị lây nhiễm virus.

Công ty bảo mật này cảnh báo 79% các site chứa malware “ẩn dật” trên các website hợp pháp
đã từng bị tấn công.

Trong tháng 2 vừa rồi đã có một kênh truyền hình ITV của Anh trở thành nạn nhân của chiến dịch
quảng cáo website độc hại tấn công người dùng Windows và Mac.

Đến tháng 3 mới đây, trang web án vé giải bóng đá Euro 2008 đã bị một nhóm tội phạm mạng
tấn công nhằm lừa đảo, lây lan cho những fan bóng đá mất cảnh giác.

Tình hinh an ninh mạng trong quý I vừa qua có một dấu hiệu trái ngược hoàn toàn với xu hướng
trước đây, chỉ có 1/2.500 e-mail bị nhiễm virus - so với 1/909 của năm 2007.

Hai mối nguy hàng đầu nhất trên web là Mal/Iframe và Mal/ObfJS, chiếm hơn 50% số malware
mà Sophos phát hiện được. Hai malware được viết ra để khai thác các lỗ hổng của website để
lây nhiễm virus.

Hôm qua, Sophos cũng công bố danh sách những nước có nhiều website bị lây nhiễm nhất. Kết
quả có một sự thay đổi khá thú vị so với năm 2007. Mỹ chứng kiến sự “tăng trưởng” với tốc độ
nhanh chưa từng có, chiếm đến 50% website bị lây nhiễm trên toàn cầu, trong khi đó, tỷ lệ này
năm ngoái là 25%. Trung Quốc giảm mạnh nhất, từ 50% của năm 2007 giảm xuống còn 1/3 trong
quý I/2008.

Thái Lan là nước mới xuất hiện trong bảng danh sách này, chiếm 1% các website bị nhiễm
malware, trong khi đó Anh chiếm 1,1%, giảm từ 3% của cùng kỳ năm ngoái.

Sau hack phần mềm là khai thác chip máy tính

Nhiều năm qua, hacker vẫn tập trung tìm lỗi trong các chương trình máy tính nhằm thâm nhập
vào hệ thống, nhưng giờ họ đã tìm ra con đường mới: tấn công bộ vi xử lý.

Các nhà nghiên cứu tại Đại học Illinois (Mỹ) sử dụng một chip có thể lập trình lại để cài firmware
(chương trình hệ thống) chứa mã độc vào bộ nhớ. Họ chỉ cần thay đổi một phần nhỏ mạch vi xử
lý, tức 1.341 logic gate trên chip (mỗi chip thường chứa hơn 1 triệu cổng), là có thể truy cập vào
máy tính như một người sử dụng hợp pháp.

Vấn đề lớn nhất với những ai định hiện thực hóa kiểu tấn công này là làm sao có thể đưa CPU
độc hại vào trong hệ thống của người dùng. Nhưng khám phá mới của các nhà khoa học cho
thấy khả năng tấn công phần cứng để mở cổng hậu máy tính là hoàn toàn có thể xảy ra.

Nhóm nghiên cứu đang phát triển công cụ dò tìm các bộ vi xử lý độc hại. Họ cho rằng mã độc có
thể bị kẻ xấu đưa vào trong quá trình thiết kế và sản xuất chip.

An ninh mạng trong “cuộc chiến” với các Proxy


10:48 - 24.04.2008

Theo một nghiên cứu gần đây, 90% các doanh nghiệp đang gặp khó khăn trong việc ngăn
chặn hiện tượng proxy nặc danh: những trang web được sử dụng để vượt qua bộ lọc bảo
mật URL.

Nghiên cứu này được thực hiện bởi Bloxx, đưa ra mẫu câu hỏi cho 146 công ty để đánh
giá xem liệu proxy có gây ra rắc rối cho họ không.

Chỉ có 10% nói rằng họ không gặp phải vấn đề gì, số còn lại mô tả nó như “một vấn đề
nhỏ” (37 %), “thật sự nghiêm trọng” (36%) và “rất nguy hiểm” (15%).

Gần 59% nghĩ rằng vấn đề này phát triển nhanh trong năm qua, với 8% khẳng định rằng
nó “lấy mất” hơn 4 giờ quý giá mỗi tuần. ¼ những người được hỏi cho rằng vấn đề này
đang ngày càng trở nên khó đối phó hơn.

Những số liệu này không nói lên toàn bộ sự việc, và có ý kiến cho rằng sự đầu tư cho bảo
mật vẫn chỉ có vài công cụ giúp họ đối phó. “Proxy nặc danh đang là vấn đề lớn với sự
phát triển mạnh trong vòng vài năm qua, đặc biệt là trong giáo dục”. Eamonn Doyle,
giám đốc điều hành của Bloxx nói. “Chỉ dựa riêng vào bộ lọc cơ sở dữ liệu URL để phát
hiện và ngăn chặn proxy nặc danh như hiện nay là khó giải quyết và có thể đẩy tổ chức
tới mức độ nguy hiểm cao hơn.”

Kết luận trong một hội thảo về bảo mật của RSA về sự hoạt động của các sản phẩm lọc
URL chỉ ra rằng chúng chặn các website khiêu dâm rất tốt nhưng lại không có biện pháp
xử lý các proxy. Bộ lọc URL đã trở nên lỗi thời.

Bloxx đã công bố công nghệ Tru-View ngăn chặn proxy của họ với “ẩn ý” rằng chính
mạng xã hội chứ không phải các website khiêu dâm gây nên nhu cầu sử dụng các trang
proxy.

Dùng mật khẩu chung: Hiểm họa khôn lường - 18/4/2008 11h:33

Sử dụng cùng một mật khẩu để đăng nhập vào nhiều trang web khác nhau
trong kỷ nguyên "thịnh trị" của malware và hacker như hiện nay không khác gì
việc bạn dùng chung một chìa khóa cho cả nhà, ô tô lẫn két sắt ngân hàng.

Dù biết rõ tình trạng "chung mật khẩu" có thể là mỏ vàng cho bọn tội phạm mạng đào
xới, song vẫn có tới quá nửa số người được hỏi thừa nhận họ chỉ sử dụng một mật khẩu
duy nhất cho tất cả các account trực tuyến của mình.

Cuộc nghiên cứu mới nhất của hãng tư vấn Accenture tại Mỹ và Anh cho thấy: Thái độ
thiếu trách nhiệm của cá nhân người dùng chính là nguyên nhân chủ chốt khiến cho nạn
đánh cắp danh tính và lừa đảo phổ biến tràn lan như hiện nay.

"Hầu hết người dùng đánh giá thấp hoặc coi thường nguy cơ từ các băng nhóm tội phạm
mạng. Họ không tin chúng có thể thu lợi lớn từ việc bán danh tính bị đánh cắp", chuyên
gia Robert Dyson của Accenture cho biết.

Họ chỉ suy nghĩ đơn giản là "Danh tính của tôi chưa bị mất. Tôi cũng chẳng biết ai từng
rơi vào trường hợp đó cả. Suy ra đây chỉ là câu chuyện viễn tưởng, không có thật do báo
giới vẽ ra mà thôi".

"Nếu bạn dùng một mật khẩu lặp đi lặp lại nhiều lần, chỉ cần hacker đột nhập thành
công vào một tài khoản thì hắn sẽ dễ dàng tìm ra cách lẻn vào toàn bộ các tài khoản còn
lại", ông Dyson khuyến cáo.

Lý do phổ biến khiến người dùng lười nghĩ mật khẩu mới là vì họ.... sợ quên.

"Họ không thích ghi mật khẩu ra giấy vì sợ người khác đọc được. Nhưng họ lại sợ dùng
quá nhiều mật khẩu khác nhau sẽ gây ra tình trạng lẫn lộn và quên".

Chỉ có 7% số người được hỏi cho biết họ thay đổi mật khẩu thường xuyên, sử dụng phần
mềm quản lý mật khẩu hoặc đầu đọc dấu vân tay để truy cập vào máy tính và các tài
khoản online của mình mà thôi.

Theo Accenture, đối tượng khảo sát được lựa chọn ngẫu nhiên với độ tuổi trung bình là
46. Họ chủ yếu là người dùng máy tính tại gia và có kết nối Internet băng thông rộng.

Mozilla sửa lỗi JavaScript nguy hiểm cho Firefox - 18/4/2008


10h:29

Ngày 16/4, Mozilla đã cho bít một lỗ hổng bảo mật nguy hiểm trong động cơ
Javascript của Firefox đồng thời nâng cấp luôn trình duyệt lên phiên bản 2.0.0.14.

Nội dung bản tin cảnh báo bảo mật đi kèm bản cập nhật của Mozilla cho biết mục tiêu
của việc cho khắc phục lỗi trên chỉ là bảo đảm sự ổn định của trình duyệt trong quá trình
vận hành. “Chưa có bằng chứng nào cho thấy lỗi này có thể bị lợi dụng để vô hiệu hóa
trình duyệt nhưng chúng tôi vẫn quyết định phải khắc phục bởi trước đây cũng đã có
những lỗi cùng loại từng bị lợi dụng khiến Firefox treo cứng”.

Song bên cạnh đó, Mozilla cũng khuyến cáo lỗi trên có thể bị lợi dụng để làm Javascript
Garbage Collector của Firefox treo cứng. Đây là bộ phận đảm nhiệm chức năng lấy lại bộ
nhớ đã cấp cho mã javascript để vận hành và trả lại cho hệ thống. Javascript Garbage
Collector có tác động rất lớn tới hiệu suất vận hành của Javascript và Firefox.

Hiện người dùng đã có thể tải về phiên bản mới nhất Firefox tại website chính thức của
Mozilla hoặc sử dụng tính năng tự động cập nhật của hệ điều hành.

Ngày 16/4, Mozilla cũng khuyến cáo người dùng Thunderbird về lỗi Javascript nói trên.
“Thunderbird và Firefox cùng sử dụng chung một động cơ Javascript. Chính vì thế mà
ứng dụng này cũng có thể bị tấn công nếu như người dùng cho phép Javascript chạy
trong email. Mặc định tính năng này không được kích hoạt trong Thunderbird và chúng
tôi khuyến cáo người dùng không nên kích hoạt nó”.

Sau hack phần mềm là khai thác chip máy tính - 18/4/2008
10h:54

Nhiều năm qua, hacker vẫn tập trung tìm lỗi trong các chương trình máy tính
nhằm thâm nhập vào hệ thống, nhưng giờ họ đã tìm ra con đường mới: tấn công bộ
vi xử lý.

Các nhà nghiên cứu tại Đại học Illinois (Mỹ) sử dụng một chip có thể lập trình lại để cài
firmware (chương trình hệ thống) chứa mã độc vào bộ nhớ. Họ chỉ cần thay đổi một phần
nhỏ mạch vi xử lý, tức 1.341 logic gate trên chip (mỗi chip thường
chứa hơn 1 triệu cổng), là có thể truy cập vào máy tính như một
người sử dụng hợp pháp.

Vấn đề lớn nhất với những ai định hiện thực hóa kiểu tấn công này
là làm sao có thể đưa CPU độc hại vào trong hệ thống của người
dùng. Nhưng khám phá mới của các nhà khoa học cho thấy khả năng tấn công phần cứng
để mở cổng hậu máy tính là hoàn toàn có thể xảy ra.

Nhóm nghiên cứu đang phát triển công cụ dò tìm các bộ vi xử lý độc hại. Họ cho rằng mã
độc có thể bị kẻ xấu đưa vào trong quá trình thiết kế và sản xuất chip.

Lỗi MySpace để lộ thông tin người dùng - 18/4/2008 9h:28

FaceTime Communications cảnh báo tin tặc đang lợi dụng một lỗ hổng bảo
mật trên mạng xã hội ảo MySpace để ăn cắp thông tin cá nhân của người dùng.

Ông Chris Boyd – Giám đốc bộ phận nghiên cứu bảo mật của FaceTime – cho biết ngày
càng có nhiều hồ sơ (profile) của người dùng MySpace bị lây nhiễm một đoạn mã độc hại
có chức năng tự động bổ sung chủ sở hữu hồ sơ vào một kênh video trực tuyến của tin
tặc.

Qua đó giúp tin tặc đọc được thông tin chi tiết cá nhân hoặc tiến hànhh theo dõi người
dùng MySpace. Với những thông tin có được, tin tặc có thể thực hiện được nhiều hành vi
nguy hiểm như gửi thư rác, phát tán mã độc hoặc hủy hoàn toàn hồ sơ của dùng
MySpace.

Tin tặc đã bắt đầu chèn mã độc hại nói trên vào hồ sơ của người dùng từ tháng 10/2007.
Mặc dù đã được thông báo chi tiết về lỗi bảo mật trên đây song đến nay MySpace vẫn
chưa cho khắc phục đầy đủ.

Giải pháp đơn giản nhất đối với người dùng MySpace là nếu phát hiện mình bị “kết nạp”
vào một kênh video nào đó thì ngay lập tức hay hủy bỏ chế độ thành viên đối với kênh đó
đồng thời không truy cập vào hồ sơ MySpace chừng nào hãng chưa cho khắc phục lỗi.

Một giải pháp mang tính chất kỹ thuật hơn là bổ sung thêm URL “vids.myspace.com”
vào tệp tin “hosts” trên hệ điều hành giúp chặn toàn bộ truy cập đến các kênh video trên
MySpace.

Bảng tính trực tuyến Google mắc lỗi nghiêm trọng - 17/4/2008
16h:19

Một lỗ hổng nghiêm trọng vừa được phát hiện trong ứng dụng bảng tính trực
tuyến Google Spreadsheets, có thể cho phép kẻ tấn công có thể truy cập vào tất cả
những dịch vụ Google của người dùng.
Lỗ hổng trên thường được gọi với cái tên lỗ hổng kịch bản liên miền (XSS) và hiện vẫn
chưa được Google sửa chữa. XSS cũng là một thực trạng thường hay xảy ra đối với
những dịch vụ SaaS (phần mềm hướng dịch vụ) kiểu như Google Spreadsheets.

Theo Billy Rios, một chuyên gia nghiên cứu bảo mật độc lập, do cách thức cấu trúc trình
định danh của Google có vấn đề nên chỉ cần một cuộc tấn công XSS là truy cập được tất
cả những dịch vụ và tài liệu Google của người dùng.

"Với XSS, tôi có thể đọc được Gmail của bạn, đánh cắp tất cả những tài liệu Google
Docs của bạn, và có thể làm bất cứ điều gì trên dịch vụ Google như thể tôi là bạn", cảnh
báo của Rios.

Cũng theo Rios, lỗ hổng nằm ở cách thức IE xử lý nội dung đáp ứng của máy chủ và bỏ
qua phần header nội dung trong một số tình huống nhất định. Các trình duyệt như
Firefox, Opera và Safari cũng có chung hình vi này.

Để thực hiện kiểu tấn công trên, Rios đã thử chèn một thẻ HTML vào ô đầu tiên của
Google Spreadsheets cùng với đoạn Javascript được thiết kế để hiển thị cookie của người
dùng. Trình duyệt IE sau đó đã xử lý nội dung này dưới dạng một HTML và cho phép có
thể xem được cả cookie của người dùng. Rios cho biết cuộc tấn công có thể thực hiện
thông qua một đường link dẫn tới một bảng tính được thiết kế đặc biệt.

Có thể trong khoảng 3 tuần tới, Google sẽ kích hoạt một tính năng mới cho phép tất cả
người dùng dịch vụ Word trực tuyến của hãng này có thể xem và chỉnh sửa tài liệu
offline. Cùng thời gian đó, ứng dụng bảng tính của Google Docs cũng có thể xem offline
nhưng lại không thể chỉnh sửa được.

Google Spreadsheets là một phần của gói ứng dụng Google Apps, bao gồm cả Google
Docs, Gmail, Calendar, Talk và vài chương trình khác nữa.

Apple sửa lỗi chết người trong Safari - 17/4/2008 10h:2

Hôm qua (16/4), Apple đồng thời nâng cấp Safari cho Mac OS X và Windows
lên phiên bản mới nhằm khắc phục một loạt lỗi bảo mật nguy hiểm trong trình
duyệt web này.

Thông tin từ phía nhà phát triển cho biết phiên bản Safari 3.1.1 đã được cải thiện đáng kể
về độ ổn định, khả năng tương thích và bảo mật. Đáng chú ý trong lần nâng cấp này
Apple đã cho khắc phục một lỗi bảo mật nguy hiểm được phát hiện gần đây.

Lỗi bảo mật trên đã giúp chuyên gia nghiên cứu bảo mật Charlie Miller giành được giải
thưởng 10.000 USD trong cuộc thi PWN 2 OWN Hacking được tổ chức tại Hội nghị bảo
mật CanSecWest 2008 ba tuần trước đây.

Theo tiết lộ của chuyên gia Miller, lỗi nói trên bắt nguồn trong động cơ tái tạo HTML
nguồn mở WebKit của trình duyệt Safari và một số phần mềm khác trong hệ điều hành
Mac OS X. Lỗi sẽ phát sinh khi WebKit phải xử lý một số lệnh JavaScript được lập trình
theo một hướng riêng. Để khai thác được lỗi này hacker phải dụ được người dùng truy
cập vào một website được cấy sẵn mã JavaScript như trên.

Chuyên gia Miller cho biết các phiên bản WebKit cũ cũng mắc lỗi nói trên. Tình thế này
đã đặt một số phiên bản trình duyệt cho Linux và điện thoại di động trước nguy cơ bị tấn
công.

Lỗi bảo mật thứ hai trong WebKit cũng được Apple cho khắc phục lần này một lỗi có thể
bị lợi dụng để tấn công XSS (cross-site scripting) giúp hacker ăn cắp thông tin cá nhân
của người dùng.

Apple cho biết Safari cho Mac OS X và Windows đều mắc các lỗi WebKit và khuyến cáo
người dùng nâng cấp lên phiên bản mới càng sớm càng tốt. Người dùng có thể tải trực
tiếp phiên bản Safari 3.1.1 tại đây hoặc sử dụng tính năng Software Update tích hợp cùng
trình duyệt.

Tin tặc lợi dụng Olympics để phát tán mã độc - 17/4/2008 9h:57

Tin tặc mới đây lại tung lên mạng một đoạn video giả mạo cung cấp thông tin
mới về Olympics Bắc Kinh lợi dụng sự quan tâm của người dùng PC tới sự kiện thể
thao này để phát tán một loại mã độc nguy hiểm.

Chuyên gia nghiên cứu Patrick Comiotto của Hãng bảo mật McAfee cho biết đoạn video
chỉ là những hình vẽ một vận động viên thể dục dụng cụ của Trung Quốc đa trình diễn.
Còn thực chất bên dưới là một mã độc nguy hiểm có chức năng ghi lại mọi thao tác trên
bàn phím (keylogger) cho phép tin tặc ăn cắp thông tin cá nhân người dùng.

Ông Comiotto cho biết mã độc sau khi lây nhiễm lên PC mã độc keylogger sẽ cài đặt một
trình điều khiển ứng dụng độc hại vào thư mục gốc của Windows đồng thời tạo ra một số
tệp tin thư viện động có chức năng tạo lập kết nối và gửi thông tin về một máy chủ ở
Trung Quốc.

Có thể nói việc tin tặc lợi dụng các sự kiện lớn có nhiều người quan tâm để phát tán mã
độc là chuyện diễn ra “như cơm bữa”. Mã độc trên đây cũng không phải là mã độc đầu
tiên lợi dụng sự kiện Olympics Bắc Kinh để phát tán. Càng gần đến ngày tổ chức sự kiện
thì càng có nhiều dạng mã độc mới xuất hiện hơn.

Symantec: Thiết kế web vẫn mắc lỗi cổ điển - 15/4/2008 10h:54

Hãng bảo mật Symantec cảnh báo giới phát triển hiện vẫn còn mắc những lỗi
bảo mật bảo mật cổ điển trong thiết kế website. Thậm chí trong số này có cả những
lỗi đã được biết đến từ hơn một thẩm kỷ trước đây.

Con số thống kê của Symantec đã cho thấy chỉ trong có 6 tháng cuối năm 2007 số lượng
các website bị phát hiện mắc lỗi cổ điển như thế đã tăng hơn hai lần. Trong khi sáu tháng
đầu năm mới chỉ có 6.961 website được xác định mắc lỗi thì hết 6 tháng
cuối năm con số này đã lên tới 11.253.

Kevin Hogan – Giám đốc điều hành bộ phận bảo mật của Symantec -
những lỗi kiểu như thế này thực sự là hiểm hoạ đối với người dùng
Internet. Họ không thể ngờ rằng họ đã bị tấn công hoặc PC của họ bị nhiễm mã độc ngay
cả khi họ truy cập vào website của một đơn vị tổ chức đáng tin cậy.

“Tình thế này đã thay đổi hoàn toàn “lý thuyết” mà chúng ta đưa ra trước đây. Đó là chỉ
có những website phát tán nội dung khiêu dâm hoặc đánh bạc trực tuyến mới chứa mã
độc. Giời đây bất kỳ website nào có mắc lỗi đều có thể chứa chấp mã độc”.

Kiểu tấn công lợi dụng lỗi website như trên thường được biết đến bằng cái tên XSS
(cross-site scripting). Lỗi này phát sinh do khâu kiểm soát dữ liệu trao đổi giữa máy chủ
và trình duyệt web không được thực hiện tốt. Ngoài ra lỗi này còn có thể bị tin tặc lợi
dụng để ăn cắp dữ liệu của người dùng Internet.

Ông Hogan cho biết sở dĩ tin tặc ưa thích lỗi XSS bởi lỗi này không cần phải mất nhiều
thời gian nghiên cứu và phát triển mã khai thác. Và đặc biệt lỗi này không cần bất kỳ sự
tương tác nào từ phía người dùng.

Symantec cho biết con số thống kê trên chưa hoàn toàn chính xác. Số lượng website mắc
lỗi thực tế còn có thể cao hơn rất nhiều. Trong khi đó, các nhà quản trị website hiện vẫn
còn rất yếu trong công tác khắc phục lỗi.

Chris Wysopal – Giám đốc công nghệ của Veracode – cũng nhận định tình thế đang ngày
một trở nên tồi tệ hơn.

“Tôi không thấy dấu hiệu nào cho thấy tình thế những website mắc lỗi XSS giảm đi. Đặc
biệt khi ngày nay ngày càng có nhiều website muốn viết những mã nguồn riêng của mình
nhằm giúp người dùng có thể tận dụng tốt nhất nguồn tài nguyên trên website”.

Trình duyệt vẫn là mục tiêu ưa thích của tin tặc - 15/4/2008
9h:36

Phát biểu tại Hội nghị bảo mật RSA 2008, các chuyên gia bảo mật đều khẳng
định hiểm họa tấn công trình duyệt web đang ngày một trở nên phức tạp thủ đoạn
và nguy hiểm hơn.

Chuyên gia tư vấn bảo mật Ed Skoudis của Intelguardians cho biết ngày nay hiểm họa tấn
công trình duyệt không chỉ đến từ web mà còn đến từ game online hoặc mạng xã hội ảo.
Những hình thức tấn công này đều nhắm đến mục tiêu cho phép tin tặc đoạt quyền kiểm
soát trình duyệt trên PC.

“Đôi khi chỉ là hình ảnh đại diện (avatar) trên thế giới ảo của tin tặc xuất hiện trên màn
hình PC là tin tặc cũng đã có thể đoạt được quyền kiểm soát PC của người dùng”.
Tấn công và chiếm quyền điều khiển trình duyệt chỉ là bước đầu tiên trong hàng loạt các
“âm mưu tấn công người dùng” của tin tặc, ông Skoudis cho biết. Đoạt được quyền kiểm
soát trình duyệt tin tặc có thể thực hiện được rất nhiều tác vụ khác trên PC người dùng
như tăng quyền truy cập vào hệ thống, ăn cắp thông tin dữ liệu, phá hỏng và khiến hệ
thống mất ổn định …

Ngoài ra tấn công trình duyệt thành công trong nhiều trường hợp còn giúp tin tặc kiểm
soát được cả hướng truy cập web của người dùng. Khi đó thay vì truy cập vào website
mục tiêu nào đó thì người dùng sẽ bị dẫn sang một website khác. Đó hoàn toàn có thể là
một website chứa đầy mã độc hoặc website lừa đảo trực tuyến giúp tin tặc ăn cắp thông
tin, ông Rahit Dhamankar – Trưởng bộ phận nghiên cứu của TippingPoint Technologies –
cho biết.

Những hiểm họa nói trên không chỉ đe dọa đến trình duyệt web trên PC mà còn cả thế
giới trình duyệt web trên thiết bị di động, ông Dhamankar khẳng định. “Bản thân tôi đã
được chứng kiến không ít lỗi bảo mật trên các dòng thiết bị di động được rao bán trên
Internet”.

Trong khi đó, ông Michael Montecillo – chuyên gia phân tích của EM – cho biết tin tặc
tấn công trình duyệt không chỉ lợi dụng chính lỗi bảo mật của trình duyệt mà cả những
ứng dụng bổ sung khác cho trình duyệt nhưng Flash Player chẳng hạn.

“Các vụ tấn công được tổ chức ngày một chuyên nghiệp hơn. Ví dụ tin tặc sẽ tấn công
chiếm quyền điều khiển website của một tổ chức uy tín có nhiều người sử dụng và cấy lên
đó mã độc. Những người tham gia tổ chức này khi truy cập vào đó đều có thể bị lây
nhiễm mã độc. Tôi có thể nói hình thức tấn công này đã xuất hiện từ lâu nhưng đến giờ
nó mới được chú ý đến. Ngoài ra ứng dụng web 2.0 cho phép người dùng web có thể tải
lên mạng nội dung cũng là một hướng mới giúp tin tặc phát tán mã độc,” ông Montecillo
cho biết.

“Hiện chúng ta vẫn chưa có được giải pháp triệt để nhằm khắc phục tình trạng này, chưa
có giải pháp nào bảo vệ tối đa trình duyệt web. Hiện chúng ta chỉ có thể dựa vào các
phần mềm bảo mật như tường lửa hoặc phần mềm diệt mã độc để bảo vệ mình đồng thời
thường xuyên cập nhật các bản sửa lỗi trình duyệt, hệ điều hành…”.

Cẩn trọng khi dùng Google - nhấp chuột là “xong” - 15/4/2008


8h:41

Những trang web chứa phần mềm ác ý không có thông tin hữu ích. Thay vào
đó, chỉ cần nhấn vào liên kết tới trang web đó trong kết quả tìm kiếm trên Google
thì PC của bạn sẽ bị tấn công.

Nếu phần mềm ác ý tìm ra được bất kỳ lỗ hổng nào trong một loạt chương trình trên máy
bạn thì nó sẽ bắt đầu tấn công. Xu hướng phần mềm ác ý mới khiến bạn phải suy nghĩ
mỗi khi muốn nhấn vào một đường dẫn nào đó.
Vụ tấn công này xảy ra hồi tháng 11 năm ngoái. Lúc đó, nếu người dùng vào Google và
gõ một trong hàng ngàn cụm từ thông dụng nào đó, ví dụ như "Microsoft Excel to
access" thì PC đã bị tấn công, có thể đó là thư rác, hay phần mềm đánh cắp mật mã, hoặc
các loại phần mềm ác ý khác.

Từ ngày 24/11 năm ngoái, kéo dài gần một tuần, kẻ xấu tung ra hơn 40.000 trang web
chứa phần mềm ác ý và hàng ngàn cụm từ tìm kiếm thông dụng khác. Sau đó, chúng
dùng một mạng lưới máy tính đã bị nhiễm botnet, tự động đưa liên kết của những trang
này vào mục comment của blog và những nơi khác. Bằng cách này, những trang Web
nguy hiểm trên được đem lên đầu kết quả tìm kiếm.

Chỉ cần một cú nhấp chuột là... “xong”

Những trang web chứa phần mềm ác ý không có thông tin hữu ích. Thay vào đó, chỉ cần
nhấn vào liên kết tới trang web đó trong kết quả tìm kiếm thì PC của bạn sẽ bị tấn công.
Nếu phần mềm ác ý tìm ra được bất kỳ lỗ hổng nào trong một loạt chương trình trên máy
bạn thì nó sẽ bắt đầu tấn công.

Kiểu tấn công này cho thấy mức độ tinh vi cao hơn, sử dụng nhiều kỹ thuật để làm cho
trang web đó được hiển thị lên trang đầu trong bảng kết quả tìm kiếm và phát tán phần
mềm ác ý đến hàng loạt người dùng. Có một chuyên gia tình cờ phát hiện ra vụ tấn công
này khi ông gõ tìm firmware "netgear Prosafe DD-WRT" cho router của mình. Và ông
thấy trên trang kết quả tìm kiếm đầu tiên có một kết quả rất đáng nghi. Chuyển sang cụm
từ khác lại mở ra tiếp nhiều trang web tấn công khác nữa (find.pcworld.com/59511).

Đến nay, không còn trang web nào trong đợt tấn công vừa rồi xuất hiện trên Google nữa.
Google đã khóa tất cả tên miền đó. Nhưng Google không hề cho biết đã làm cách nào để
ngăn chặn đợt tấn công này hay phương pháp ngăn chặn nó nếu xảy ra lần nữa.

Hồng tâm là Google

Vụ tấn công quy mô lớn này có 3 điểm đáng lưu ý, cho thấy mức độ tinh vi và mục đích
của nó. Thứ nhất là cách thủ phạm dùng botnet để khai thác điểm yếu của kỹ thuật SEO
(search-engine optimization) tối ưu engine tìm kiếm, còn gọi là "bom Google", nhằm
tăng thứ hạng website của chúng trong kết quả tìm kiếm.

Thứ 2 là các web "độc" này mang mã JavaScript, chỉ tấn công những ai vào web qua
Google. Các chuyên gia nhận định đây là một đòn thách thức Google. Tuy không biết
động cơ thật sự khi nhắm vào người dùng Google, nhưng trước đây kẻ xấu đã từng nhắm
vào trang web hay công ty cụ thể nào đó khi chúng thấy mình bị đe dọa. Gần đây Google
đã đưa ra một biểu mẫu trực tuyến (find.pcworld.com/59513) để cho người dùng báo cáo
những trang web khả nghi.

Thứ 3 là những trang web này được lập trình để không xuất hiện khi từ khóa tìm kiếm
chứa những cụm từ mà các chuyên viên bảo mật thường dùng như "inurl" và "site".
Mặc dù Google đã tiến hành những biện pháp loại trừ ảnh hưởng của rác comment trong
kết quả tìm kiếm, nhưng ngày càng có nhiều kẻ trong thế giới “ngầm” sử dụng kỹ thuật
SEO. Và kẻ xấu dùng thủ đoạn này không chỉ để phá PC của người dùng. Theo WhiteHat
Security, gần đây có kẻ tấn công vào trang web của AlGore và thêm vào một liên kết mà
chỉ xem ở trang mã nguồn mới thấy.

Cách tìm thông tin an toàn

Dù vụ tấn công này tinh vi và hiệu quả nhưng bạn không cần phải ngưng sử dụng Google
nếu cẩn trọng. Quan trọng nhất là bạn luôn phải vá lỗ hổng và cập nhật phần mềm. Theo
các chuyên gia, những trang web này sử dụng bộ công cụ lập trình "404 exploit
framework" (tấn công ngay khi phát hiện chỗ yếu trên phần mềm đã biết). Bạn có thể vá
được hầu hết lỗ hổng trên các phần mềm thường dùng như Microsoft Windows, Mozilla
Firefox, Apple Quicktime... bằng tính năng tự động cập nhật của chúng. Bạn cũng nên
cập nhật thủ công bản WinZip mới nhất (do nó không có tính năng tự cập nhật).

Hãy chú ý những gì bạn nhấn chọn và luôn đề phòng khi tìm kiếm.

Tin tặc tấn công hai lỗ hổng “nghiêm trọng” của


Windows - 12/4/2008 18h:31

Các hãng bảo mật vừa cảnh báo giới hacker đang khai thác hai lỗ hổng gần
đây của Microsoft để tấn công vào các hệ điều hành Windows. Phiên bản hệ điều
hành duy nhất không bị ảnh hưởng là Windows XP SP3.

Trong một thông báo đưa ra ngày 11/4, Symantec cho biết đang ghi nhận được các dấu
hiệu khai thác lỗ hổng giao diện thiết bị đồ họa (GDI) mà Microsoft đã sửa lỗi hôm
8/4/2008. Microsoft xếp hai lỗ hổng này vào mức “nghiêm trọng”, có thể ảnh hưởng tới
tất cả các phiên bản Windows, kể cả bản Windows Vista SP1 và Server 2008. Tin tặc có
thể khai thác lỗ hổng bằng cách kích hoạt một file hình ảnh WMF (Windows Metafile)
hoặc EMF (Enhanced Metafile) được chế tạo đặc biệt.

Giới phân tích từng rất chú ý tới hai lỗ hổng trên và cho biết chúng khá giống với một lỗ
hổng từng được phát hiện cuối năm 2005, mà tin tặc đã khai thác chúng suốt vài tháng
sau đó.

Amol Sarwate, giám đốc phòng nghiên cứu bảo mật của Qualys nhận định rằng tin tặc sẽ
nhanh chóng thành công với mã khai thác lỗ hổng bởi chỉ cần một động tác xem ảnh đơn
giản trên mạng hoặc trong e-mail cũng khiến cho hệ thống có thể bị tấn công.

Có một nghịch lý là trong khi cả hai phiên bản hệ điều mới nhất - Windows Vista SP1 và
Server 2008 mắc các lỗ hổng trên thì bản Windows XP SP3 lại không bị ảnh hưởng. Hiện
ngày ra mắt Windows XP SP3 vẫn chưa được công bố, tuy nhiên theo dự đoán rất có thể
chúng sẽ được ban hành vào cuối tháng 4 này.
Adobe bít lỗi chết người trong Flash Player - 11/4/2008 10h:45

Adobe System mới đây đã cho nâng cấp Flash Player lên phiên bản mới nhằm
bít một loạt các lỗi bảo mật trong ứng dụng đa phương tiện được dùng rất phổ biến
trên web này.

Cụ thể cả 7 lỗi bảo mật được khắc phục lần này đều được xếp vào mức “nguy hiểm”
(critical) bởi chúng có thể bị tin tặc lợi dụng để tấn công và đoạt quyền thực thi mã độc
trên các hệ thống sử dụng phần mềm mắc lỗi. Người dùng được khuyến cáo nên nhanh
chóng nâng cấp lên phiên bản Flash Player 9.0.124.0 càng sớm càng tốt.

Đáng chú ý trong số các lỗi bảo mật được Adobe khắc phục lần này có lỗi đã được Shane
Macaulay sử dụng để tấn công thành công Windows Vista tại cuộc thi PWN 2 OWN
Hacking được tổ chức trong tháng trước nhân sự kiện Hội nghị bảo mật CanSecWest. Khi
đó Macaulay cho biết ước tính có tới 90% PC trên toàn thế giới đang sử dụng phiên bản
Flash Player mắc lỗi.

Khai thác lỗi bảo mật trong Flash để tấn công đang trở thành một xu hướng phổ biến
trong giới tội phạm mạng bởi hầu hết các trình duyệt web đều có hỗ trợ Flash Player và
thứ hai là rất dễ phát tán quảng cáo dạng tệp tin Flash có cấy mã độc.

Trong đó hình thức tấn công qua quảng cáo Flash được đánh giá là nguy hiểm nhất. Nếu
quảng cáo được phát tán rộng có nghĩa tin tặc sẽ lây nhiễm được mã độc lên rất nhiều PC.

Tháng 1 vừa qua, Adobe cùng một số hãng phần mềm khác cũng đã phải nhanh chóng
khắc phục một số lỗi nguy hiểm trong công cụ phát triển nội dung Flash nhằm ngăn chặn
tin tặc lợi dụng những lỗi này để tấn công hàng loạt website. Tối thiểu đã có khoảng
10.000 website được xác nhận bị tấn công thông qua hình thức này.

200.000 website đồng loạt bị khống chế

Vụ khai thác quy mô lớn biến hàng nghìn site thành trang khiêu dâm này diễn ra chưa
đầy một tuần sau cuộc tấn công đầu tiên vào ngày 12/3 với 10.000 tên miền bị ảnh
hưởng.

Theo hãng bảo mật McAfee (Mỹ), hầu hết các site bị hacker kiểm soát đang sử dụng
phần mềm khởi tạo diễn đàn phpBB. Khi người dùng truy cập, họ sẽ được mời cài mã
codec đặc biệt để xem phim sex.

Nếu chấp nhận tải, họ nhận được thông báo lỗi rằng không cài được codec đó. Tuy nhiên,
một chương trình Trojan đã nhanh chóng thâm nhập được vào hệ thống.
Thay vì khai thác lỗ hổng trình duyệt như trong vụ tấn công đầu tiên, tội phạm mạng lần
này lại lừa người dùng tự tay mở mã độc. Phần mềm độc hại này được cho là xuất phát từ
một máy chủ ở Trung Quốc.

You might also like