<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>biến thể &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/bien-the/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Sat, 22 Jun 2019 03:43:01 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>biến thể &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mã độc đào tiền ảo là gì?</title>
		<link>https://trainghiemso.vn/ma-doc-dao-tien-ao-la-gi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 08:30:49 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[Mạng xã hội]]></category>
		<category><![CDATA[tiền ảo]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=62021</guid>

					<description><![CDATA[Mã độc đào tiền ảo là loại virus được hacker sử dụng tấn công thông [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Mã độc đào tiền ảo là loại virus được hacker sử dụng tấn công thông qua mạng xã hội – cụ thể là tin nhắn Facebook Messenger nhằm biến máy tính người dùng thành công cụ đào tiền ảo để kiếm tiền. </strong></p>
<p>Năm 2017 chứng kiến sự tăng giá chóng mặt của các đồng tiền ảo, tạo cơn sốt trên toàn cầu. Điều này cũng đã thúc đẩy hacker gia tăng mạng mẽ các hình thức tấn công nhằm biến máy tính người dùng thành công cụ đào tiền ảo. Hiện có 2 hình thức tấn công phổ biến nhất được hacker sử dụng là khai thác lỗ hổng website và lợi dụng mạng xã hội để phát tán virus.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-62023" src="https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-600x338.jpg" alt="Mã độc đào tiền ảo là gì?" width="600" height="338" title="Mã độc đào tiền ảo là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Hacker thường chọn các website có nhiều người sử dụng để tấn công và cài mã độc có chức năng đào tiền ảo lên đó. Khi người dùng truy cập vào các website này, mã độc sẽ được kích hoạt. Với hơn 40% website tại Việt Nam tồn tại lỗ hổng có thể bị xâm nhập, khai thác, đây sẽ là đích nhắm của hacker trong việc phát tán mã độc đào tiền ảo.</p>
<p>Với hình thức thứ hai là hacker phát tán virus đào tiền ảo thông qua mạng xã hội. Sau khi lây nhiễm, mã độc sẽ âm thầm sử dụng tài nguyên của máy nạn nhân để chạy các chương trình đào tiền. Gần đây nhất, mã độc lây qua Facebook bùng phát từ ngày 19/12 và làm “náo loạn” Internet tại Việt Nam.</p>
<p>Ông Vũ Ngọc Sơn &#8211; Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav nhận định: “<em>Động cơ của hacker rất rõ ràng: lây nhiễm virus vào các máy tính nhiều nhất có thể để phục vụ mục đích đào tiền ảo. Nguy hiểm hơn, mã độc còn cài sẵn chức năng lấy cắp mật khẩu Facebook”. </em></p>
<p>Ban đầu virus này phát tán qua Facebook Messenger, núp bóng dưới dạng một video giả mạo. Nếu mở file giả mạo, máy tính sẽ bị nhiễm mã độc, chiếm quyền điều khiển và bị lợi dụng để đào tiền ảo, máy tính của nạn nhân luôn trong tình trạng giật lag và gần như không thể sử dụng.</p>
<p>Không dừng lại đó, hacker đã thêm vào biến thể mới nhất của mã độc khả năng đăng bài lên các Nhóm (Group). Virus sử dụng tài khoản của nạn nhân để đăng video giả mạo chứa mã độc kèm theo nội dung mời gọi như “woow hot video”. Tập tin kèm theo có định dạng tiêu đề sex_video_xxxx.zip, với xxxx là 4 số ngẫu nhiên. Điều này khiến số lượng nạn nhân tăng lên nhanh chóng theo cấp số nhân.</p>
<p>Thống kê từ hệ thống giám sát virus của Bkav cho thấy, cứ 10 phút, hacker lại tung lên mạng một biến thể virus mới nhằm tránh bị phát hiện bởi các phần mềm an ninh. Theo chuyên gia của Bkav, đã có hơn 41.000 máy tính tại Việt Nam nhiễm loại mã độc này và đang còn tiếp tục gia tăng mạnh. Trong thời gian tới, hình thức đào tiền ảo bằng cách phát tán virus có xu hướng tiếp tục bùng nổ thông qua Facebook, email, qua lỗ hổng hệ điều hành, USB.</p>
<p>Người dùng được khuyến cáo nên ngay lập tức diệt virus và đổi mật khẩu tài khoản Facebook. Cảnh giác khi nhận được file gửi qua Facebook Messenger, file chia sẻ trên Group, tốt nhất nên mở file trong môi trường cách ly an toàn (Safe Run) để tránh bị nhiễm mã độc.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear</title>
		<link>https://trainghiemso.vn/ransomware-va-su-phat-trien-lien-tuc-cua-cac-phien-ban-hidden-tear/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 22 Jun 2017 14:33:18 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=47245</guid>

					<description><![CDATA[Trong tháng 6, ransomware dựa trên mã nguồn mở, đặc biệt là các biến thể [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Trong tháng 6, <a href="https://trainghiemso.vn/ransomware/">ransomware</a> dựa trên mã nguồn mở, đặc biệt là các biến thể dựa trên Hidden Tear, tiếp tục tăng nhanh.</p>
<p>Khi được phát hành lần đầu tiên, mã nguồn mở cho phép bất cứ ai, kể cả các nhà phát triển không có kinh nghiệm, quấy rối nạn nhân với ransomware. Các biến thể dựa trên Hidden Tear đầu tiên, và thậm chí cả các ransomware nguồn mở tương tự như EDA2, không khác xa bản gốc. Tuy nhiên, không có gì ngạc nhiên khi các tác giả ransomware tiếp tục xây dựng mã nguồn đã được phát hành và tạo ra các biến thể cải tiến.</p>
<p>Một ví dụ là ransomware May (được phát hiện bởi Trend Micro dưới dạng RANSOM_HIDDENTEARMAY.A), một phiên bản Hidden Tear gần đây sử dụng mã hóa AES256 và RSA4096. Việc mã hóa thực sự dựa trên mã nguồn Hidden Tear, nhưng thế hệ khóa lại khác. Chỉ cần bạn chọn một tệp tin ngẫu nhiên trong C: \ Program Files \ Internet Explorer thì ransomware May sẽ tự chạy và xáo trộn 128 byte đầu tiên của tệp đó, sau đó sử dụng các byte đã được xáo trộn làm mật khẩu khóa AES.</p>
<p>Để giữ cho hệ thống của nạn nhân chạy trơn tru và ép họ trả tiền chuộc dễ dàng hơn, May tránh mã hóa các tập tin trong các thư mục chứa các chuỗi sau:</p>
<ul>
<li>Program Files</li>
<li>Windows</li>
<li>Program Data</li>
</ul>
<p>Ransomware Mooware (được phát hiện dưới dạng RANSOM_HIDDEMEARMOWARE) là một biến thể Hidden Tear khác với mã nguồn gốc. Để khởi động, nó có một thuật toán mã hóa khác nhau từ Hidden Tear, sử dụng mã hóa XOR thay vì AES. Các ransomware mã hóa tập tin trong các thư mục Desktop, Personal, MyMusic, MyPictures và Cookies. Nó cũng kiểm tra kết nối mạng và vô hiệu hóa các công cụ Registry, Task Manager và CMD.</p>
<p>Cách đòi tiền chuộc cũng khá tinh vi, thậm chí “giúp đỡ” các nạn nhân với một loạt các câu hỏi thường gặp đính kèm.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-47246" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-600x335.png" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="335" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-600x335.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-768x429.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-800x447.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1.png 1087w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 1. Cách đòi tiền chuộc của Mooware.</em></p>
<p>Một phiên bản Hidden Tear khác được gọi là ransomware Franzi (được phát hiện bởi Trend Micro dưới dạng RANSOM_HIDDENTEARFRANZI.A) quét phần mềm gỡ lỗi của Microsoft. Cụ thể, nó kiểm tra: Crypto Obfuscator, OLLYDBG, IsDebuggerPresent, và CheckRemoteDebuggerPresent.</p>
<p><strong>Ransomware mới tập trung vào đồ họa và kế hoạch thanh toán</strong></p>
<p>Trend Micro lưu ý rằng TeslaCrypt đã bị xóa sổ vào tháng 5 năm 2016 nhưng sự biến mất đó lại mở ra một kỷ nguyên ransomware mới: Tesla (Trend Micro phát hiện dưới dạng RANSOM_CRYPTEAR.SM). Mặc dù có cùng tên Tesla, Tesla có một số khác biệt rõ rệt với TeslaCrypt cũ, bao gồm một giao diện phức tạp hơn. Nó cũng được viết bằng Microsoft Intermediate Language (MSIL), trong khi TeslaCrypt sử dụng C++.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-47247" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-2.jpg" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="511" height="358" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear"></p>
<p style="text-align: center;"><em>Hình 2. Biểu tượng ransomware Tesla.</em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47248" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3-600x343.jpg" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="343" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3-600x343.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3.jpg 721w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 3. Cách đòi tiền chuộc của Tesla.</em></p>
<p>Widia (được phát hiện bởi Trend Micro dưới dạng RANSOM_WIDIALOCKER.A) là một ransomware khóa màn hình đang được phát triển, có thể có nguồn gốc từ Romania. Một tính năng của Widia là yêu cầu người sử dụng thanh toán tiền chuộc qua thẻ tín dụng, thay vì thanh toán Bitcoin. Phương thức thanh toán này là một lựa chọn thú vị cho các nhà phát triển bởi vì thẻ tín dụng vốn được sử dụng nhiều hơn và sẽ làm cho nạn nhân trả tiền chuộc dễ dàng hơn. Thẻ tín dụng giao dịch cũng dễ dàng truy vấn chứ không rắc rối như Bitcoin.</p>
<p>Trong khi đó, BlueHowl (được phát hiện bởi Trend Micro dưới dạng RANSOM_BLUEHOWL) là một ransomware khóa màn hình mới có âm thanh đính kèm và video nhúng của The Final Countdown nhằm đe doạ nạn nhân. Đối với thanh toán, nó có tùy chọn Bitcoin thông thường nhưng lại có thêm mã QR để tạo thuận lợi cho việc thanh toán.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47249" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-600x312.png" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="312" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-600x312.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-768x399.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-800x416.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4.png 1427w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 4. BlueHowl sử dụng mã QR để thanh toán.</em></p>
<p>Bọn hacker sáng tạo ransomware đang tìm kiếm những cách mới để thu tiền chuộc từ nạn nhân bằng cách tạo ra các giao diện tốt hơn hoặc cung cấp các lựa chọn thanh toán được sử dụng rộng rãi. Khi ransomware tiếp tục lan rộng và phát triển, người dùng phải luôn cảnh giác và đảm bảo an toàn được ưu tiên.</p>
<p><strong>Như Quỳnh</strong> (Theo Trend Micro)</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
