Nhận định, soi kèo Hilal AL Quds vs Al Foutoua Club, 20h00 ngày 29/10: Tận dụng lợi thế
相关文章
- 、
-
Nhận định, soi kèo West Ham vs Leicester, 3h00 ngày 28/2: Sức nặng của Búa tạ -
Mã độc nguy hiểm mới nhắm cùng lúc nhiều mục tiêu XBash sẽ tấn công các trang web thông qua các lỗi bảo mật mà nó phát hiệnĐược viết bằng ngôn ngữ lập trình Python, XBash sẽ tấn công các trang web thông qua các lỗi bảo mật mà nó phát hiện. Nó được thiết kế để quét tất cả các dịch vụ (service) dựa trên một IP đích (ví dụ là IP máy chủ trang web) như HTTP, VNC, MySQL, Telnet, FTP, MongoDB, RDP ElasticSearch, Oracle, CouchDB, Rlogin và PostgreSQL. Việc tấn công được thực hiện trên cả hai cổng là TCP và UDP. Sau khi quét và phát hiện một cổng (port) của một dịch vụ đang cho phép truy xuất, XBash sẽ thực hiện bước tiếp theo là quét các tên người dùng và mật khẩu (dựa trên từ điển mật khẩu thông dụng). Trong trường hợp XBash xâm nhập được, nó sẽ tiến hành xoá tất cả cơ sở dữ liệu trong máy chủ (trường hợp là máy chủ Linux) kèm theo đó là thông báo đòi tiền chuộc.
Vấn đề đáng lo ngại là bản thân XBash hoàn toàn không có các thành phần khôi phục dữ liệu. Có nghĩa là việc trả tiền chuộc cũng không giúp khôi phục lại các cơ sở dữ liệu này. Theo ghi nhận cho đến nay XBash đã lây nhiễm đến ít nhất 48 máy chủ và người trả tiền chuộc cao nhất lên đến 6000USD.
Ngoài tính năng phá hoạt và đòi tiền chuộc, XBash còn nhắm đến các máy chủ chạy hệ điều hành Windows để tận dụng server khai tác tiền điện tử cũng như biến server thành một botnet. Chưa dừng lại ở đó, Xbash cũng có một số khả năng khác giống với ransomware NotPetya, bao gồm khả năng lây nhiễm nhanh chóng trong hệ thống mạng của các tổ chức đến các máy chủ dễ bị tấn công. Tuy nhiên, chức năng quét có vẻ vẫn chưa được triển khai.
Nhờ viết bằng Python, Xbash sau đó được đóng gói thành dạng Portable Executable (PE) thông qua công cụ PyInstaller, nhờ vậy XBash có thể tạo ra các tập tin thực thi hỗ trợ nhiều nền tảng như Windows, Linux và có thể là cả macOS. Tuy nhiên, tại thời điểm viết bài, các nhà nghiên cứu chỉ mới tìm thấy các mẫu chỉ dành cho Linux và không thấy bất kỳ phiên bản Windows hay macOS nào của XBash.
Người dùng có thể tự bảo vệ mình chống lại XBash bằng cách thực hiện các phương pháp bảo mật không dây cơ bản, bao gồm:
- Thay đổi thông tin đăng nhập mặc định trên hệ thống của bạn (chí là username và mật khẩu hệ thống).
- Sử dụng mật khẩu mạnh, hơn 8 ký tự.
- Luôn cập nhật các bản vá lỗi cho hệ điều hành.
- Sao lưu dữ liệu thường xuyên.
- Ngăn các kết nối bằng tường lửa (firewall).An Nhiên - Như Quỳnh - Thu Trang (theo The Hacker News)
"> -
Xem bóng đá trực tiếp hôm nay: Malaysia vs Thái Lan, bán kết lượt đi AFF Cup 201819h45 hôm nay (1/12) sẽ diễn ra trận bán kết lượt đi AFF Suzuki Cup 2018 giữa Malaysia và Thái Lan.
"> -
iOS 12 bị jailbreak, chiếm được quyền cao nhất iOS 12 bị jailbreakTheo Pandora Labs, nhóm nghiên cứu đã phát triển được một công cụ jailbreak có thể truy cập sâu vào hệ thống iOS 12, chiếm được quyền cao nhất (root). Sau đó công cụ sẽ sử dụng quyền này cho quá trình kiểm tra chữ ký hệ thống, bỏ qua việc mã hoá và gàn quyền đọc/ghi file tất cả các tập tin.
Có vẻ như mặc dù Apple rất nỗ lực trong việc vá các lỗi bảo mật cũng như bổ sung thêm các kỹ thuật chống jailbreak phức tạp khác nhưng vẫn là không đủ để hệ thống an toàn và nó vẫn bị jailbreak được.
Tuy nhiên, các bạn thích jailbreak cũng đừng vội mừng. Pandora Labs chưa từng công bố các lỗ hổng bảo mật dạng này mà chủ yếu nghiên cứu và báo cáo cho Apple giúp nền tảng này bảo mật hơn trong các bản cập nhật tiếp theo, kèm theo đó là nhận được một khoản tiền thưởng.
Trong khi đó nhóm các nhà phát triển các công cụ jailbreak như Electra jailbreak (iOS 11), Yalu jailbreak (iOS 10) là Coolstar, Luca Todesco vẫn chưa có thông báo gì.
An Nhiên - Thu Trang - Lê Hường (tổng hợp)
">