Nhận định, soi kèo Nakhon Ratchasima vs Buriram United, 19h00 ngày 14/12: Cửa trên ‘ghi điểm’
相关文章
- 、
-
Nhận định, soi kèo Heidenheim vs Monchengladbach, 21h30 ngày 1/3: May mắn không mỉm cười -
Phần mềm độc hại bí ẩn đe dọa hàng triệu bộ định tuyến và thiết bị IoTPhần mềm độc hại bí ẩn đe dọa hàng triệu bộ định tuyến và thiết bị IoT
Một số phần mềm chống virus phát hiện phần mềm độc hại mới này như một biến thể của virus botnet Mirai, một dạng virus botnet đã gây ra phần lớn các cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào năm 2016. Mặc dù cách phát tán dữ liệu ban đầu trông giống nhau, nhưng nó được viết bằng ngôn ngữ lập trình Go.
Ngôn ngữ lập trình Go đã trở nên phổ biến đối với các nhà phát triển phần mềm trong những năm gần đây và nó cũng ngày càng trở nên phổ biến với các tác giả phần mềm độc hại.
Phần mềm độc hại BotenaGo hoạt động bằng cách quét trên mạng internet để tìm kiếm các mục tiêu dễ bị tấn công và phân tích để tìm kiếm các lỗ hổng bảo mật.
Những kẻ tấn công có thể khai thác các lỗ hổng bảo mật trong các thiết bị kết nối internet và có thể thực hiện các lệnh từ xa và đó là thứ mà những kẻ tấn công có thể sử dụng như một cổng để xâm nhập vào mạng rộng lớn hơn, nếu chúng không được bảo mật đúng cách.
Những kẻ tấn công cũng có khả năng sử dụng tùy chọn này để phát tán virus độc hại, nhưng tại thời điểm các nhà nghiên cứu đang phân tích BotenaGo, chúng dường như đã bị xóa khỏi máy chủ do những kẻ tấn công lưu trữ, vì vậy không thể phân tích chúng.
BotenaGo có khả năng làm tổn hại hàng triệu thiết bị có lỗ hổng bảo mật được các nhà nghiên cứu nêu chi tiết nhưng hiện tại không có bất kỳ giao tiếp rõ ràng nào với máy chủ điều khiển.
Theo các nhà nghiên cứu, có ba khả năng được đưa ra đối với phần mềm độc hại này.
Đầu tiên, BotenaGo chỉ là một mô-đun của bộ phần mềm độc hại lớn hơn hiện không được sử dụng trong các cuộc tấn công.
Thứ hai, BotenaGo có khả năng được liên kết với Mirai, được sử dụng bởi những kẻ đứng sau Mirai khi nhắm mục tiêu vào các máy tính cụ thể.
Cuối cùng, các nhà nghiên cứu cho rằng BotenaGo vẫn đang trong quá trình phát triển và bản beta của nó đã vô tình được phát hành sớm do đó lý do tại sao nó vẫn chưa thành công.
Ngay cả khi nó không hoạt động, số lượng lỗ hổng mà BotenaGo có thể khai thác sẽ dẫn đến hàng triệu thiết bị có khả năng bị tấn công.
Các chuyên gia bảo mật cũng lưu ý rằng, để giảm tác động từ các mối đe dọa từ các phần mềm độc hại IoT, các công ty cần phải cài đặt các bản cập nhật bảo mật càng sớm càng tốt và các thiết bị IoT không được tiếp xúc rộng rãi với mạng internet đồng thời phải cài đặt cấu hình tường lửa thích hợp để bảo vệ chúng.
Phan Văn Hòa(theo ZDnet)
Hacker đối mặt án 145 năm tù giam vì phát tán mã độc tống tiền
Hai hacker người Ukraine và Nga đang phải đối mặt với án tù có thể lên đến 145 năm vì phát tán mã độc tống tiền, làm ảnh hưởng đến hàng ngàn doanh nghiệp tại Mỹ.
"> -
Nam diễn viên lồng tiếng Lee WooLee Woo-ri qua đời ở tuổi 24
Lee Woo-ri tên thật là Lee Jin-hee, vào làng giải trí với vai trò diễn viên lồng tiếng ở tuổi 21. Anh đã phá kỷ lục là nam diễn viên lồng tiếng chuyên nghiệp trẻ tuổi nhất.
Lee Woo-ri tham gia lồng tiếng cho các nhân vật trong nhiều game: Case Closed, Crayon Shin-chan, Fushigi Dagashiya Zenitendō, Genshin Impact…
Nhiều đồng nghiệp, bạn bè, người hâm mộ thương tiếc Lee Woo-ri, tưởng niệm anh trên trang cá nhân.
(Theo NLĐ)
"> -
Việt Nam chiếm gần nửa số vụ tấn công vào máy tính từ xaBrute force là kiểu tấn công sử dụng thủ thuật đoán thử đúng-sai để dò ra thông tin đăng nhập, khóa mã hóa dữ liệu hoặc tìm ra một trang web ẩn. Giao thức RDP là một giao thức độc quyền được phát triển bởi Microsoft, cung cấp cho người dùng giao diện để kết nối với một máy tính khác thông qua kết nối mạng.
Dù brute force là phương pháp tấn công không mới nhưng nó vẫn hiệu quả và phổ biến với các hacker. Bằng cách nhắm mục tiêu vào một thiết bị chạy hệ điều hành Windows và sử dụng RDP, sau đó tìm cặp mật khẩu hoặc thông tin đăng nhập RDP chính xác, các hacker có thể truy cập từ xa vào máy chủ và thu lại nhiều lợi ích, như: Thu lợi từ quảng cáo, thu thập dữ liệu hoạt động, đánh cắp dữ liệu cá nhân, phát tán phần mềm độc hại gây gián đoạn công việc, tấn công hệ thống để thực hiện các hoạt động độc hại và gây ảnh hưởng xấu đến danh tiếng trang web.
So với cùng kỳ năm 2020, số nỗ lực tấn công người dùng thông qua RDP tại Việt Nam tăng 37%. Lý giải nguyên nhân gia tăng các cuộc tấn công brute force, các chuyên gia cho rằng nửa đầu năm 2021 là giai đoạn các doanh nghiệp Việt Nam đẩy mạnh ứng dụng công nghệ thông tin và chuyển đổi số.
Hơn nữa, tình hình phức tạp của dịch bệnh cũng tạo cơ hội cho tội phạm mạng lợi dụng việc các công ty gấp rút chuyển sang hình thức làm việc tại nhà và thiếu sự chuẩn bị cũng như cấu hình máy chủ RDP kém để thực hiện việc tấn công brute force.
Ông Chris Connell, Giám đốc Điều hành Kaspersky châu Á – Thái Bình Dương cho rằng đại dịch rõ ràng đã thúc đẩy quá trình chuyển đổi số, đồng thời tác động đến công việc và đời sống cá nhân của mỗi người. Nhân viên trong các doanh nghiệp hiện đã chấp nhận nhiều thay đổi trong thói quen làm việc để tự do và linh hoạt hơn, sử dụng công nghệ để làm chủ các mô hình làm việc hiện tại và tương lai. Các công ty phải thích nghi và tái cấu trúc để môi trường làm việc hiệu quả hơn, bền vững hơn và quan trọng nhất là đảm bảo sự an toàn.
Đối với người lao động, khi tình trạng làm việc tại nhà sẽ có thể tiếp tục, hãng bảo mật khuyến nghị: Thiết lập một mật khẩu mạnh, chỉ truy cập RDP thông qua VPN của doanh nghiệp, nếu có thể hãy bật xác thực hai yếu tố, nếu không sử dụng RDP thì hãy tắt nó, và hãy sử dụng một giải pháp bảo mật đáng tin cậy.
Ở góc độ doanh nghiệp, cần giám sát chặt chẽ các chương trình đang được sử dụng và cập nhật trên tất cả các thiết bị của công ty một cách kịp thời. Đây không phải là công việc dễ dàng đối với nhiều công ty hiện nay, bởi vì quá trình chuyển đổi vội vàng sang làm việc từ xa đã buộc nhiều người phải cho phép nhân viên làm việc hoặc kết nối với các tài nguyên của công ty từ máy tính tại nhà của họ.
Do đó, các doanh nghiệp nên cung cấp khóa đào tạo cơ bản về giữ an toàn cho máy tính và hệ thống mạng cho nhân viên của công ty, giúp nhân viên nhận biết các kiểu tấn công phổ biến nhất xảy ra trong công ty và cung cấp kiến thức cơ bản trong việc nhận biết các email, trang web và các tin nhắn đáng ngờ.
Cần sử dụng các mật khẩu mạnh, phức tạp và các mật khẩu khác nhau để truy cập vào các tài nguyên của công ty. Nên sử dụng xác thực đa yếu tố hoặc xác thực hai yếu tố, đặc biệt khi truy cập vào thông tin tài chính hoặc đăng nhập vào mạng công ty. Nếu có thể, hãy sử dụng mã hóa trên các thiết bị được sử dụng cho mục đích công việc.
Đặc biệt, nên luôn chuẩn bị các bản sao lưu của dữ liệu quan trọng. Ngoài ra, có thể sử dụng giải pháp bảo mật an toàn cho mạng Internet của công ty.
Hải Đăng
Hơn 100 báo, tạp chí điện tử diễn tập ứng cứu sự cố tấn công từ chối dịch vụ
Gồm 2 tình huống tập dượt, chương trình diễn tập ứng cứu sự cố tấn công từ chối dịch vụ (DDoS) cho cơ quan báo chí, có sự góp mặt của hơn 300 cán bộ kỹ thuật đến từ hơn 100 đơn vị báo chí, tạp chí điện tử.
">