Thứ Sáu, 3 tháng 4, 2009

VN đứng thứ 5 thế giới về số PC nhiễm Conficker ngày 1/4

Trung Quốc có lượng máy "dính" Conficker.c nhiều nhất, chiếm 17,57%. Việt Nam có 73.000 hệ thống. Tổng số máy tính nhiễm sâu giảm mạnh do người dùng toàn cầu cập nhật bản vá của Windows và quét virus trên hệ thống.



Chưa hãng bảo mật nào đưa ra con số thống kê chính xác về khả năng lây lan của Conficker.c - phiên bản được cho là sẽ cập nhật lên biến thể mới kể từ ngày 1/4. Trung tâm an ninh mạng Bách Khoa Hà Nội (Bkis) đã thiết lập 2 hệ thống giám sát, thứ nhất là Honeypot (hũ mật) để bẫy các truy vấn yêu cầu update của phiên bản C trên toàn cầu. Hệ thống thứ hai là Bkis Radar để tìm kiếm nguồn phát tán bằng cách quét 50.000 tên miền mà Conficker.c có thể sẽ sử dụng.

Do múi giờ chênh lệch, phần lớn các nước châu Á và châu Âu đã bước sang ngày 2/4 nhưng chưa thấy Conficker có dấu hiệu trở lại. Tuy nhiên điều này chưa hoàn toàn khẳng định vì còn vài giờ nữa châu Mỹ mới hết 1/4. Hãng bảo mật F-Secure cũng cho biết ngày Cá tháng tư đã trôi qua lặng lẽ.

Theo thống kê của hệ thống Honeypot, hiện cũng chỉ còn 1,3 triệu máy tính toàn cầu nhiễm Conficker.c - giảm đáng kể so với ước tính trên 10 triệu mà các nhà sản xuất phần mềm diệt virus đưa ra trước đây.

10 nước nhiễm phiên bản hiện tại Conficker.c nhiều nhất ngày 1/4:







Nguồn : Vnexpress.net

Thứ Ba, 31 tháng 3, 2009

Những độc chiêu ăn trộm tiền từ máy ATM

Thiết bị sẽ được gắn lên khe cắm thẻ ATM.

Sau khi nó được gắn lên.

Một camera không dây được gắn bí mật lên hộp đựng tờ rơi.

Sẵn sàng ghi lại thao tác nhấn phím.

Các kho tiền nằm giữa phố luôn khơi gợi lòng tham của kẻ xấu và khiến họ tìm vô số cách rút, từ việc dùng thiết bị hiện đại, máy nghe nhạc đến cả máy ủi để bốc cây ATM đi.

Gắn thiết bị ghi trộm trong phòng đặt máy ATM

Có những nhóm tội phạm đã lắp đặt thiết bị ghi trộm vào cỗ máy ATM để ăn cắp số thẻ ATM và mã PIN. Chúng sẽ ngồi gần quanh đó để nhận thông tin truyền đi dưới tín hiệu không dây từ thiết bị đó tới thiết bị cầm tay của chúng.

Thiết bị được lắp đặt thêm khiến nhiều người lầm tưởng là một cỗ máy ATM bình thường của ngân hàng. Một lớp vỏ được đặt vào phía trước khe cắm thẻ ATM sẽ làm nhiệm vụ đọc số thẻ và truyền tín hiệu đi. Cùng lúc đó, một camera không dây nằm dưới hộp đựng tờ rơi sẽ "nhìn" thấy mật khẩu của người dùng. Bọn trộm sẽ dùng các dữ liệu này để làm thẻ giả rút tiền từ máy ATM.


Dùng thẻ "nuốt" thẻ


Một số tội phạm đã gắn miếng nhựa mỏng (dính hai mặt) vào trong khe cắm thẻ của ATM. Khi đó, ATM sẽ không đọc được thẻ và người sử dụng phải nhập password vài lần vẫn thấy thẻ bị kẹt, không lấy được ra, bỏ đi và hôm sau mới đến ngân hàng lấy về. Tên tội phạm có thể đóng vai người giúp đỡ đã ghi nhớ mật khẩu, chờ đến lúc người rút tiền bỏ đi, gỡ thẻ ra và rút sạch tiền.

Không nên đón nhận "người giúp đỡ" ở cây ATM.


Dùng máy MP3


Maxwell Parsons, 41 tuổi, là "thủ lĩnh" của một nhóm ăn cắp hàng ở Anh, đã dùng chiếc máy nghe nhạc MP3 bình thường để qua mặt các máy ATM, lấy trộm các thông tin về thẻ và rút tiền trót lọt.

Hắn đã dùng thiết bị MP3 để ghi lại dữ liệu được truyền từ các máy rút tiền đặt ở những điểm không được bảo vệ nghiêm ngặt như quán bar, phòng chơi bowling... Máy nghe nhạc này thu "giai điệu" bấm phím giống như âm thanh phát ra từ máy fax. Dữ liệu sau đó được chuyển thành những con số có thể đọc được thông qua chương trình máy tính độc lập mua từ Ukraine hoặc một thiết bị nối rẽ (modem line tap) mua từ Canada.

Parsons đã rút trót lọt 200.000 bảng Anh nhưng một hôm ngồi trên chiếc xe rẽ sai luật, anh ta cũng bị cảnh sát hỏi và tình cờ bị lộ thẻ ngân hàng giả. Tại nhà riêng của Parsons ở Manchester, họ còn tìm thấy các thiết bị phạm tội, 26 thẻ ngân hàng làm giả và nhân bản. Sau đó, tên tội phạm bị phạt 32 tháng tù giam.


Nhanh nhạy với lỗi của ngân hàng


Hôm 15/1, một tình huống hi hữu xảy ra khi chiếc máy ATM của Nationwide ở đường Barton (Stretford, Anh) luôn nhả ra 60 bảng khi được yêu cầu rút 30 bảng. Ngay lập tức, trong vòng 6 tiếng, hàng trăm người xếp hàng để đợi rút tiền từ cỗ máy này. Lúc cao điểm có đến 50 người vây quanh máy. Có người dùng thẻ rút tới hơn 5 lần, một số khác mau chóng gọi điện cho người thân mang thẻ đến.

Sự cố đã khiến ngân hàng Nationwide thiệt hại hơn 10.000 bảng. Tuy nhiên, quan chức của Nationwide cho biết họ có quyền liên lạc với những người rút tiền và yêu cầu trả lại, nếu không sẽ bị khép vào tội ăn cắp theo điều luật năm 1968.

"Chúng tôi thấy thất vọng vì không ai thông báo sự cố", phát ngôn viên của ngân hàng nói. "Chúng tôi chỉ biết khi có phóng viên báo Manchester Evening News gọi đến".


Phá máy từ... dưới đất và bằng máy đào


Khoảng 4 giờ 30 sáng ngày 11/1, bọn trộm đã lấy được ít nhất 1.000 bảng Anh ở một máy rút tiền của Ngân hàng hoàng gia Scotland (Royal Bank of Scotland) đặt tại trung tâm thể thao Waterfront Leisure Complex ở Greenock (Anh). Nhóm này đã bò lên mái dốc của khu nhà, đập vỡ cửa sổ, chui vào bên trong rồi gỡ rời cỗ máy ATM từ dưới nền của khu vực lễ tân.

Bọn trộm khỏe đến nỗi mang được cả cỗ máy đi đến chiếc xe hơi đang đợi sẵn ở ngoài. "Đây là sự việc rất hiếm có vì vị trí này gần ngay đồn cảnh sát và khu vực rất yên tĩnh", Thanh tra John Dearie cho biết.

Táo tợn hơn, vào sáng sớm ngày 15/1, một nhóm cướp đã dùng xe ủi xông vào cửa hàng Co-op Local tại Mulbarton, phá vỡ một mảng tường rồi nâng cỗ máy ATM chứa 21.000 bảng Anh đi. Chiếc xe này cũng là đồ ăn cắp.

Vnexpress.net

Số máy tính nhiễm virus ghi đè file tại VN tăng lên 121.000

Ảnh: CNet.

Ngày 5/3, các chuyên gia Việt Nam cảnh báo về hiện tượng phần mềm bảo mật làm hỏng Windows tại Hội nghị phòng chống virus do Hiệp hội Cứu hộ sự cố máy tính Châu Á - Thái Bình Dương APCERT tổ chức ở Đài Loan.
>Những sự cố virus nổi tiếng Việt Nam năm 2008

Chuyên gia phân tích Đỗ Mạnh Dũng đến từ Bkis cho biết trong nhiều tình huống, khi xóa virus "ghi đè file chuẩn", nhiều phần mềm diệt virus phổ biến không thể khôi phục được hệ thống và làm hỏng hệ điều hành.

Chuyên gia bảo mật Jinhyun Cho thuộc tổ chức cứu hộ sự cố máy tính Hàn Quốc KrCERT/CC khẳng định nhiều người dùng ở nước này cũng gặp sự cố tương tự. Còn Kitisak Jirawannakool, chuyên gia hệ thống của tổ chức ThaiCERT (Thái Lan) cũng cho rằng hiện tượng trên cần được cảnh báo rộng rãi vì khi virus nhiễm vào các file quan trọng, hệ điều hành sẽ bị vô hiệu hóa nếu chương trình diệt virus xoá file đó đi.

"Khi Bkis đưa ra cảnh báo vào tháng 11 năm ngoái, có khoảng 47.000 máy tính ở Việt Nam gặp phải rắc rối trên. Tuy nhiên đến thời điểm hiện tại, con số này đã lên tới 121.000", ông Đỗ Mạnh Dũng cho biết. "Người sử dụng có thể tải bản BKAV Home mới nhất hoặc BKAV Pro (có chức năng cập nhật liên tục) để khôi phục hệ thống".

"Ghi đè file chuẩn" được đánh giá là xu hướng phổ biến của virus toàn cầu trong năm 2009. Theo kết quả khảo sát giữa tháng 11/2008 của VnExpress.net, máy tính của gần 70% trong số 2.000 người tham gia từng gặp lỗi này:



Hội nghị phòng chống virus Châu Á - Thái Bình Dương diễn ra từ 3/3 đến 5/3 với sự tham gia của đại diện các nước và nhiều hãng công nghệ như Microsoft, IBM, HP…

vnexpress.net


Sâu Conficker có thể có nguồn gốc từ Trung Quốc


Ảnh: CNet.

Dòng sâu máy tính được đánh giá là nguy hiểm nhất 2009 thu hút nhiều sự quan tâm của giới bảo mật và người sử dụng, tuy nhiên câu hỏi đáng giá 250.000 USD vẫn còn bỏ ngỏ: Conficker có xuất xứ từ đâu?
>Sâu máy tính nguy hiểm nhất 2009 tái xuất vào 1/4

250.000 USD là giải thưởng mà Microsoft hứa trao tặng cho ai cung cấp thông tin có thể dẫn đến việc phát hiện và bắt giữ kẻ đã tạo ra sâu này. Các chuyên gia của Bkis (Việt Nam) cho biết họ đã tìm ra bằng chứng giúp xác định nguồn gốc của Conficker.

Thông qua việc phân tích mã của phần mềm nguy hiểm này, Bkis phát hiện mối liên hệ chặt chẽ giữa Conficker với Nimda - sâu nổi tiếng từng tàn phá mạng Internet năm 2001. Dựa vào những dữ liệu về Nimda trước đây, họ xác định sâu này có thể được khởi tạo tại Trung Quốc.

Conficker là chương trình mã độc tinh vi, khai thác lỗ hổng an ninh MS08-067 của Microsoft trên hệ điều hành Windows 32 bit và 64 bit, giúp nó lây nhiễm vào máy tính qua Internet, mạng LAN và USB mà không cần có sự tác động của người sử dụng. Ngay khi xâm nhập hệ thống, Conficker sẽ vô hiệu hóa công cụ bảo mật, dịch vụ cập nhật (update) của Windows...

Conficker được lập trình để tự động nâng cấp từ những tên miền nó ngẫu nhiên tạo ra. Từ 1/4, lượng tên miền giúp nó tự update có thể lên đến 50.000 mỗi ngày. Microsoft và Conficker Cabal - Ủy ban đặc biệt do tập đoàn phần mềm Mỹ lãnh đạo - đã kiểm soát được 13% tên miền này nhưng con số đó chưa thể bảo đảm bất cứ điều gì.

Ông Nguyễn Tử Quảng, Giám đốc của Bkis, nhận định đợt bùng phát mới của sẽ không nhất thiết rơi vào đúng ngày 1/4 như được dự báo mà nó có thể diễn ra vào bất cứ ngày nào từ tháng 4 trở đi.

Hiện tại, số lượng máy tính nhiễm sâu Conficker đã tăng lên hơn 10 triệu máy trên toàn cầu. Để hạn chế lây lan, hệ thống của người dùng cần được cập nhật các bản vá mới từ Microsoft

(theo CNet)

Hàng nghìn thẻ tín dụng bị lộ qua Google Cache


Ảnh: Softpedia.

Một kỹ sư Australia phát hiện chi tiết về 22.000 thẻ tín dụng qua tính năng lưu bản sao trang web của Google, trong đó có tới 19.000 thẻ vẫn hoạt động. Website chứa cache này được đăng ký bởi một người ở Việt Nam.

Dịch vụ Google Cache ghi nhớ các trang web nó đã đọc trên mạng và lưu trữ lại (kể cả khi nội dung trang đó đã bị xóa) để dùng mỗi khi cần phân tích câu lệnh tìm kiếm. Khi nhập một tên riêng vào công cụ tra cứu, kỹ sư người Australia với nickname "benjee" vô tình thấy một danh sách tài khoản từ Visa, MasterCard, American Express, Solo, Switch, Delta đến Cirrus bao gồm số thẻ, ngày hết hạn, tên, địa chỉ và mã CVV...

Website chứa danh sách này còn đăng thông tin về đồ thể thao, quần áo, trang thiết bị phòng lab... khiến benjee nhận định đây là một cổng thanh toán trực tuyến của nhiều cửa hàng phân phối và bán lẻ ở Anh và Mỹ, nhưng máy chủ chịu trách nhiệm xử lý các thanh toán có bảo mật kém hoặc không còn được sử dụng.

Tuy nhiên, các chuyên gia bảo mật không tán thành luận điểm trên vì website đó được một cá nhân ở Việt Nam đăng ký nên nó có thể là một kho lưu thẻ ăn cắp của tội phạm mạng.

Phát ngôn viên của Visa cho biết họ đang tiến hành kiểm tra, trong khi Google đã lập tức chặn truy cập đến cache này. "Google đôi khi trở thành nạn nhân của các dịch vụ do chính họ cung cấp, đặc biệt là chức năng lưu bản sao trang web", đại diện của hãng bảo mật Trend Micro nhận xét.

Lê Nguyên (theo ITNews)