-
Nữ sinh lớp 12 mất liên lạc nhiều ngày đã được công an hỗ trợ đưa về nhà -
Cựu Bộ trưởng Nguyễn Thị Kim Tiến: “Về nhà mới biết trong túi có 2 tỷ đồng” -
Ca sĩ Long Nhật khai chuyển tiền mua ma túy đá để hút cùng quản lý tại nhà riêng -
5 thủ khoa tốt nghiệp sớm với điểm tuyệt đối tại Đại học Kinh tế Quốc dân -
Cần bơm bê tông dài gần 30 m bất ngờ gãy đổ, một công nhân tử vong -
Hẹn nhau "nói chuyện" từ mâu thuẫn trên mạng, nữ sinh lớp 8 bị nhóm bạn vây đánh dã man -
Lộ gia thế Zan Nguyễn - bạn trai tin đồn Huyền 204: Thông tin gia đình và cuộc sống tại Việt Nam gây chú ý -
Cấp dưới khai cựu Bộ trưởng Nguyễn Thị Kim Tiến "gợi ý" chọn nhà thầu -
Bức tường đổ sập vào giường 3 bố con đang ngủ: Em bé 22 tháng tuổi nhập viện, nguyên nhân tường sập? -
Tài xế ô tô lớn tuổi bị chửi bới, hành hung xin giảm nhẹ cho người phụ nữ, vụ việc có được bỏ qua?
Công nghệ
09/02/2018 20:56Mã độc đào tiền ảo có cách thức lây lan như WannaCry
Từ giữa tháng 1/2018 đến nay, hệ thống giám sát CyRadar ghi nhận liên tục các gói tin tấn công giao thức chia sẻ file SMB gửi qua lại giữa các máy tính trong mạng của nhiều doanh nghiệp, tổ chức trong nước. Có trường hợp, hàng trăm máy tính của một công ty đã bị nhiễm mã độc chỉ trong vài tiếng đồng hồ.
CyRadar nhận định, các gói tin SMB được gửi nội bộ giữa các máy tính chính là mã khai thác lỗ hổng MS17-010 của Windows. Đây là mã khai thác nổi tiếng, còn được biết đến với tên EternalBlue, do Cơ quan An ninh Quốc gia Mỹ (NSA) phát triển. Sau khi bị nhóm hacker Shadow Brokers đánh cắp và tung ra vào tháng 4/2017, mã khai thác này trở thành công cụ ưa thích của giới tin tặc trong việc tấn công, phát tán mã độc. Trong đó, đáng nhớ nhất là dòng mã độc tống tiền WannaCry bùng nổ trên phạm vi toàn cầu ngay từ tháng 5/2017.
Từ một máy tính bị nhiễm, mã độc sẽ tự động dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng mã khai thác EternalBlue để lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác chạy thành công, bộ các file độc hại sẽ được tải xuống những máy mới bị nhiễm và các máy này tiếp tục có khả năng lây lan và nhân rộng.
Mã độc này có khả năng kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, hoạt động như một backdoor thông thường. Ngoài ra, nó còn có chức năng khai thác tài nguyên của máy bị nhiễm để thực hiện đào tiền ảo. Loại tiền mà nó khai thác là Monero - đồng tiền lớn nhất trong các đồng sử dụng thuật toán CryptoNight hiện nay.
Ông Nguyễn Minh Đức, Giám đốc CyRadar, cho biết các tên miền điều khiển mã độc đều mới được đăng ký từ cuối năm 2017 và cùng thuộc sở hữu bởi một người hoặc nhóm người biết tiếng Việt. Thời gian tới, những chiến dịch mã độc đào tiền ảo tương tự sẽ còn xuất hiện, do đó các doanh nghiệp, tổ chức và người nên nên thường xuyên cập nhật các bản vá, trang bị phần mềm diệt virus của các hãng uy tín, trang bị hệ thống giám sát mạng để kịp thời phát hiện các cuộc tấn công. Tổ chức hoặc doanh nghiệp có thể thực hiện thêm bước cô lập mạng (isolation) giữa các máy tính trong mạng với nhau, để tránh khả năng lây lan nội bộ như trường hợp lần này.
Theo Châu An (VnExpress.net)
- Nữ sinh lớp 12 mất liên lạc nhiều ngày đã được công an hỗ trợ đưa về nhà (16:29)
- MU chốt nhanh Morten Hjulmand để làm mới tuyến giữa sau thời Casemiro (16:28)
- Cựu Bộ trưởng Nguyễn Thị Kim Tiến: “Về nhà mới biết trong túi có 2 tỷ đồng” (16:21)
- Kính thông minh Android XR hợp tác Gentle Monster chính thức lộ diện, "khiêu chiến" Apple Vision Pro (16:19)
- Nam giáo viên 38 tuổi tử vong sau bữa cơm vì bỏ qua dấu hiệu bất thường (16:14)
- Từng phản đối mẹ tái hôn ở tuổi xế chiều, tôi lặng người khi biết người đàn ông ấy là ân nhân cứu mạng mình năm xưa (1 giờ trước)
- Lý do em trai Hoài Linh liên tục thanh lý tài sản khủng từ biệt thự Mỹ đến nhẫn kim cương (1 giờ trước)
- Ca sĩ Long Nhật khai chuyển tiền mua ma túy đá để hút cùng quản lý tại nhà riêng (1 giờ trước)
- 5 thủ khoa tốt nghiệp sớm với điểm tuyệt đối tại Đại học Kinh tế Quốc dân (1 giờ trước)
- Hyundai Tucson 2027 thêm màn hình 17 inch: SUV cỡ C nâng cấp công nghệ "đấu" Mazda CX-5, Honda CR-V (1 giờ trước)