<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>botnet &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/botnet/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Fri, 24 Jan 2025 04:24:53 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>botnet &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloudflare chống lại cuộc tấn công DDoS kỷ lục 5.6 Tbps</title>
		<link>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/</link>
					<comments>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 24 Jan 2025 04:24:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[internet services]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=245292</guid>

					<description><![CDATA[Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet d]]></description>
										<content:encoded><![CDATA[<p>Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet dựa trên Mirai với 13.000 thiết bị đã bị phá hoại. Cuộc tấn công sử dụng giao thức UDP đã diễn ra vào ngày 29 tháng 10 năm ngoái, nhắm vào một nhà cung cấp dịch vụ internet (ISP) tại Đông Á nhằm mục tiêu làm gián đoạn hoạt động của nó. Dịch vụ <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> và kết nối <a href="https://trainghiemso.vn/bai-viet/cloudflare/" target="_blank" rel="noopener noreferrer">Cloudflare</a> cho biết rằng cuộc tấn công diễn ra trong 80 giây nhưng không gây ảnh hưởng gì đến đối tượng bị tấn công, cũng như không tạo ra bất kỳ <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> nào nhờ vào khả năng phát hiện và giảm nhẹ hoàn toàn tự động. Trước đó, một cuộc tấn công DDoS mà Cloudflare đã báo cáo vào đầu tháng 10 năm 2024 đã đạt đỉnh 3.8 Tbps và kéo dài trong 65 giây, từng nắm giữ kỷ lục cho cuộc tấn công có khối lượng lớn nhất.</p>
<p>Theo Cloudflare, các cuộc tấn công DDoS siêu khối lượng đã bắt đầu trở nên phổ biến hơn, một xu hướng được nhận thấy vào quý 3 năm 2024. Trong quý cuối cùng của năm, các cuộc tấn công bắt đầu vượt qua 1 Tbps, với mức tăng trưởng 1.885% so với quý trước. Các cuộc tấn công vượt quá 100 triệu gói mỗi giây cũng tăng 175%, trong khi có tới 16% trong số đó đạt hơn 1 tỷ gói mỗi giây. Tuy nhiên, các cuộc tấn công DDoS HTTP siêu khối lượng chỉ chiếm 3% tổng số, trong khi 63% còn lại là các cuộc tấn công nhỏ không vượt quá 50.000 yêu cầu mỗi giây.</p>
<p>Thống kê tương tự cũng được ghi nhận đối với các cuộc tấn công DDoS ở lớp mạng (Layer 3/Layer 4), với 93% không vượt quá 500 Mbps, trong khi 87% ở mức dưới 50.000 gói mỗi giây. Cloudflare cảnh báo rằng các cuộc tấn công DDoS đang trở nên ngắn hơn, đến mức mà việc phản ứng của con người trở nên bất khả thi, không thể phân tích lưu lượng và áp dụng biện pháp giảm nhẹ kịp thời. Khoảng 72% các cuộc tấn công HTTP và 91% các cuộc tấn công ở lớp mạng kết thúc trong vòng chưa đầy 10 phút. Ngược lại, chỉ 22% cuộc tấn công HTTP và 2% ở lớp mạng kéo dài hơn một giờ.</p>
<p>Công ty bảo mật internet này cho biết rằng những đợt tấn công ngắn gọn thường xảy ra trong các thời điểm sử dụng cao, như trong các kỳ nghỉ lễ và sự kiện giảm giá, nhằm gây ra tác động tối đa. Điều này tạo cơ hội cho các cuộc tấn công DDoS kiểu đòi tiền chuộc, cũng đã có mức tăng 78% theo quý và 25% theo năm, đạt đỉnh cao vào quý IV và mùa lễ Giáng Sinh. Cloudflare nhấn mạnh rằng &#8220;thời gian ngắn của các cuộc tấn công nhấn mạnh sự cần thiết phải có một dịch vụ bảo vệ DDoS tự động, luôn sẵn sàng&#8221;.</p>
<p>Theo dữ liệu từ Cloudflare, các mục tiêu bị tấn công nhiều nhất trong quý cuối năm 2024 tập trung tại Trung Quốc, Philippines và Đài Loan, sau đó là Hồng Kông và Đức. Thống kê cho thấy hầu hết các mục tiêu nằm trong các ngành viễn thông, dịch vụ và nhà cung cấp, lĩnh vực internet, cũng như tiếp thị và quảng cáo. Tình hình này không chỉ đe dọa an ninh tới các cá nhân và doanh nghiệp mà còn tác động đến cơ sở hạ tầng cơ bản của các quốc gia.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mã độc botnet mới Gorilla khai thác hơn 300,000 cuộc tấn công mỗi tháng</title>
		<link>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/</link>
					<comments>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 08:08:27 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[GorillaBot]]></category>
		<category><![CDATA[NSFOCUS]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=232133</guid>

					<description><![CDATA[Một nhóm các nhà nghiên cứu an ninh mạng vừa phát hiện ra dòng mã độc botnet mới có tên gọi Gorilla (còn được biết đến với tên GorillaBot), lấy cảm hứ]]></description>
										<content:encoded><![CDATA[<p>Một nhóm các nhà nghiên cứu <a href="https://trainghiemso.vn/bai-viet/an-ninh-mang/" target="_blank" rel="noopener noreferrer">an ninh mạng</a> vừa phát hiện ra dòng mã độc botnet mới có tên gọi Gorilla (còn được biết đến với tên GorillaBot), lấy cảm hứng từ mã nguồn botnet Mirai bị rò rỉ. Công ty an ninh mạng NSFOCUS, đã xác định hoạt động của mã độc này từ tháng trước, cho biết botnet đã phát động &#8220;hơn 300,000 lệnh tấn công với mật độ tấn công đáng kinh ngạc&#8221; từ ngày 4 đến 27 tháng 9 năm 2024. Trung bình, botnet này phát động ít nhất 20,000 lệnh tấn công từ chối dịch vụ phân tán (DDoS) hàng ngày.</p>
<p>Botnet này được cho là đã tấn công hơn 100 quốc gia, nhắm vào các trường đại học, trang web chính phủ, các công ty viễn thông, ngân hàng, và các ngành công nghiệp trò chơi điện tử và cờ bạc. Trung Quốc, Mỹ, Canada và Đức là những nước bị tấn công nhiều nhất. NSFOCUS, có trụ sở tại Bắc Kinh, cho biết Gorilla chủ yếu sử dụng các hình thức tấn công UDP flood, ACK BYPASS flood, Valve Source Engine (VSE) flood, SYN flood, và ACK flood để thực hiện các cuộc tấn công DDoS. Đặc biệt là bản chất không có kết nối của giao thức UDP cho phép giả mạo địa chỉ IP nguồn một cách tùy ý để tạo ra lượng lớn lưu lượng tấn công.</p>
<p>Không chỉ hỗ trợ nhiều kiến trúc CPU như ARM, MIPS, x86_64, và x86, botnet này còn có khả năng kết nối với một trong năm máy chủ điều khiển và điều khiển (C2) đã được định trước để chờ nhận lệnh DDoS. Đặc biệt hơn, phần mềm độc hại này còn tích hợp cả các chức năng khai thác một lỗ hổng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong Apache Hadoop YARN RPC để thực hiện việc thực thi mã từ xa, vốn đã bị lợi dụng trên thực tế từ năm 2021 theo thông tin từ Alibaba Cloud và Trend Micro.</p>
<p>Để duy trì sự tồn tại trên máy chủ, mã độc tạo ra một tập tin dịch vụ có tên custom.service trong thư mục &#8220;/etc/systemd/system/&#8221; và cấu hình nó để chạy tự động mỗi khi hệ thống khởi động. Dịch vụ này chịu trách nhiệm tải xuống và thực thi một tập tin script shell (&#8220;lol.sh&#8221;) từ một máy chủ từ xa (&#8220;pen.gorillafirewall[.]su&#8221;). Các lệnh tương tự cũng được thêm vào các tập tin &#8220;/etc/inittab,&#8221; &#8220;/etc/profile,&#8221; và &#8220;/boot/bootcmd&#8221; để tải và chạy script shell khi hệ thống khởi động hoặc người dùng đăng nhập.</p>
<p>&#8220;Botnet này đã giới thiệu nhiều phương pháp tấn công DDoS khác nhau và sử dụng các thuật toán mã hóa thường được nhóm Keksec sử dụng để che giấu thông tin quan trọng. Đồng thời, nó sử dụng nhiều kỹ thuật để duy trì quyền kiểm soát lâu dài đối với các thiết bị IoT và máy chủ đám mây, cho thấy mức độ nhận thức cao về phát hiện ngược trong khi là một dòng botnet mới nổi,&#8221; NSFOCUS cho biết.</p>
<p>Một nhà nghiên cứu an ninh mạng có biệt danh Fox_threatintel đã chia sẻ trên X rằng, phần mềm độc hại botnet này không hoàn toàn mới và đã hoạt động trong hơn một năm.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phát hiện GhostDNS &#8211; chiến dịch botnet đang chiếm quyền kiểm soát hơn 100000 router</title>
		<link>https://trainghiemso.vn/ghostdns-botnet-hijack-hon-100000-router/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Mon, 01 Oct 2018 21:53:07 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[botnet]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=89769</guid>

					<description><![CDATA[Các nhà nghiên cứu bảo mật mới đây vừa phát hiện một chiến dịch mã [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Các nhà nghiên cứu bảo mật mới đây vừa phát hiện một chiến dịch mã độc chiếm quyền điều khiển của hơn 100 ngàn router ở các gia đình và thay đổi thiết lập DNS để hack người dùng bằng những trang web độc hại.</h4>
<p>Thông tin này được công ty an ninh mạng NetLab của Qihoo 360 chia sẻ. Chiến dịch được gọi là GhostDNS và có nhiều nét tương đồng với mã độc DNSChanger nổi tiếng, hoạt động bằng cách thay đổi thiết lập DNS ở các thiết bị chịu ảnh hưởng. Từ đó, cho phép kẻ tấn công có thể điều hướng truy cập internet của người dùng thông qua các máy chủ nguy hại và ăn cắp các thông tin nhạy cảm của họ như tài khoản truy cập hay tài khoản ngân hàng.</p>
<p>Theo NetLab, hệ thống GhostDNS có rất nhiều đoạn mã dùng để dò tìm mật khẩu của các router từ 21 nhà sản xuất khác nhau. Thậm chí nó còn có cả các đoạn mã tấn công được thiết kế dành cho các router hoặc firmware của router bị ảnh hưởng và được tìm thấy triển khai ở hơn 100 server, hầu hết là trên Google Cloud.</p>
<p>Chưa hết, GhostDNS còn có hàng loạt các module phụ trợ để kẻ tấn công có thể quét trên internet và tìm ra các router nằm trong nhóm bị ảnh hưởng và có thể khai thác. Đáng chú ý là một module DNS giả mạo chịu trách nhiệm phân giải tên miền mục tiêu từ các máy chủ web do kẻ tấn công kiểm soát, chủ yếu liên quan đến các dịch vụ ngân hàng và đám mây cùng với một tên miền thuộc về công ty bảo mật có tên là Avira.</p>
<p>Cũng theo các nhà bảo mật thì từ 21/9 đến 27/9, chiến dịch GhostDNS đã thao túng hơn 100 ngàn router mà trong đó khoảng hơn 87% là các thiết bị tại Brazil. Điều này cho thấy đất nước này chính là mục tiêu chính của GhostDNS, với khoảng hơn 70 router/firmware có liên quan và hơn 50 tên miền như nhiều ngân hàng lớn tại Brazil, hay thậm chí là các tên miền .br của Netflix, Citybank cũng bị chiếm để ăn cắp các tài khoản đăng nhập.</p>
<p>Do quy mô lớn và sử dụng nhiều phương pháp tấn công khác nhau với quá trình tấn công tự động nên chiến dịch GhostDNS được coi là một mối nguy hiểm thật sự đối với người dùng. Do đó các nhà nghiên cứu khuyến cáo người dùng nên chủ động tự bảo vệ router tại gia của họ trước sự tấn công của hacker. Đáng lưu ý là trong số danh sách các router bị ảnh hưởng có khá nhiều các mẫu router của D-Link và TP-Link được không ít người dùng trong nước sử dụng. Thậm chí có cả tên của nhà sản xuất Huawei, tên thương hiệu của trang bị đang được nhiều nhà mạng cung cấp cho người dùng theo hợp đồng internet.</p>
<div id="attachment_89770" style="width: 610px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-89770" class="size-medium wp-image-89770" src="https://trainghiemso.vn/wp-content/uploads/2018/10/ghostdns-affected-routers-600x393.jpg" alt="Phát hiện GhostDNS - chiến dịch botnet đang chiếm quyền kiểm soát hơn 100000 router" width="600" height="393" title="Phát hiện GhostDNS - chiến dịch botnet đang chiếm quyền kiểm soát hơn 100000 router" srcset="https://trainghiemso.vn/wp-content/uploads/2018/10/ghostdns-affected-routers-600x393.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/10/ghostdns-affected-routers-768x503.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/10/ghostdns-affected-routers-800x524.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/10/ghostdns-affected-routers.jpg 1036w" sizes="(max-width: 600px) 100vw, 600px" /><p id="caption-attachment-89770" class="wp-caption-text">Danh sách các router/firmware bị ảnh hưởng bởi GhostDNS</p></div>
<p>Người dùng được khuyến cáo nên bảo đảm router đã cập nhật firmware mới nhất và sử dụng mật khẩu mạnh và phức tạp để truy cập vào router. Mặt khác, các nhà nghiên cứu cũng đề nghị người dùng cân nhắc tắt tính năng quản trị từ xa (remote administration), thay đổi các địa chỉ IP mặc định trong mạng nội bộ và chỉ sử dụng các DNS đáng tin cậy cho router hoặc hệ điều hành.</p>
<p style="text-align: right;">Theo <a href="https://thehackernews.com/2018/10/ghostdns-botnet-router-hacking.html" target="_blank" rel="noopener nofollow">The Hacker News</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Đe dọa IoT sẽ phổ biến trong năm 2017</title>
		<link>https://trainghiemso.vn/2017-se-la-nam-cac-moi-de-doa-iot-tro-nen-pho-bien/</link>
		
		<dc:creator><![CDATA[Như Quỳnh]]></dc:creator>
		<pubDate>Sat, 18 Feb 2017 07:59:46 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=36575</guid>

					<description><![CDATA[Hãng bảo mật Trend Micro dự đoán rằng, năm 2017 có thể thấy một cuộc [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hãng bảo mật Trend Micro dự đoán rằng, năm 2017 có thể thấy một cuộc tấn công ồ ạt mới trên các thiết bị thông minh ứng dụng môi trường IoT. Những hệ thống này có thể bị tàn phá khi các mối đe dọa IoT trở nên phổ biến.</h4>
<p><img decoding="async" class="aligncenter size-medium wp-image-35425" src="https://trainghiemso.vn/wp-content/uploads/2017/02/IoT-shutterstock-600x338.jpg" alt="Đe dọa IoT sẽ phổ biến trong năm 2017" width="600" height="338" title="Đe dọa IoT sẽ phổ biến trong năm 2017" srcset="https://trainghiemso.vn/wp-content/uploads/2017/02/IoT-shutterstock-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/02/IoT-shutterstock-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/02/IoT-shutterstock-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/02/IoT-shutterstock.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Internet of Things  (IoT) đang thay đổi cách chúng ta sống và làm việc từng ngày, cho phép các doanh nghiệp làm việc hiệu quả và tối ưu. Chỉ có một vấn đề cần lưu ý là an ninh thiết bị IoT về cơ bản vẫn còn nhiều thiếu sót. Những kẻ xấu đang dựa vào yếu điểm đó để khai thác.</p>
<h2>Mirai: Chỉ là khởi đầu?</h2>
<p>Có thể nói, 2016 là năm botnet IoT bùng nổ như mối hiểm họa lớn và trở thành xu hướng tấn công chủ đạo. Sau khi mã nguồn mỡ của phần mềm độc hại khét iếng Mirai được công khai tiết lộ cuối năm ngoái, nhiều chuyên gia mũ đen đã không mất nhiều thời gian để dự đoán các thiết bị nhà thông minh với tính năng mặc định tên người dùng và mật khẩu sẽ có khả năng tung ra một số vụ tấn công DdoS lớn chưa từng thấy.</p>
<p>Một minh chứng đáng chú ý nhất chính là việc tội phạm mạng Liberia tấn công nhắm vào các công ty DNS Dyn dẫn đến lượt thích của Twitter, Reddit, Spotify và SoundCloud đồng loạt bị ảnh hưởng.</p>
<p>Trend Micro và các nhà nghiên cứu dự đoán rằng, tội phạm mạng năm nay sẽ tiếp tục vận dụng các lỗ hổng bảo mật cơ bản trong các thiết bị người dùng như webcam và DVR để xây dựng botnet DDoS. Sau tất cả, phản ứng thờ ơ với Mirai trong cộng động các nhà cung cấp có thể nói chính là nguồn cơn khiến thiết bị dễ bị khai thác. Các kẻ tấn công có động cơ tài chính sẽ sử dụng botnet DDoS để nhắm đến các công ty và trang web chính trị, dịch vụ, tin tức trong năm nay.</p>
<h2>Tham vọng trở thành một ngành công nghiệp</h2>
<p>Sự gia tăng các cuộc tấn công nhắm mục tiêu cao đến những hệ thống IoT công nghiệp, trong các công ty sản xuất và năng lượng đã cho thấy tham vọng đưa các mối đe dọa IoT trở thành một ngành công nghiệp của tội phạm mạng. Một ví dụ điển hình là trạm điện Ukraine đã bị gián đoạn trong tháng 12 năm 2015 và 2016 bởi những kẻ tấn công tương đối phức tạp.</p>
<p>Nguy cơ ở đây không nhất thiết chỉ là việc đánh cắp dữ liệu mà còn gây tổn hại về thể chất – vì IoT vốn nằm ở giao lộ của thế giới vật chất và không gian mạng. Tấn công một chiếc xe kết nối, tội phạm có thể gây ra tai nạn trên xa lộ. Tấn công một nhà máy điện trong mùa đông, người dân cả vùng sẽ không thể sưởi ấm. Mọi thứ đơn thuần không chỉ là đánh cắp thông tin.</p>
<p>Các sản phẩm ứng dụng IoT là không dễ bị tấn công. Nhưng trong thực tế, Trend Micro TippingPoint đã tìm thấy gần một phần ba (30%) tổng số lỗ hổng trong năm 2016 từ hệ thống kiểm soát và thu thập dữ liệu (SCADA) giám sát các lỗ hổng trên các thiết bị.</p>
<p>Vậy chúng ta có thể làm gì để nâng cao nhận thức về an ninh trong người dùng và nhà sản xuất, để giảm mồi ngon cho những kẻ xấu? Từ quan điểm một ngành công nghiệp, các chuyên gia IT luôn phải cố gắng giữ nhiệm vụ hệ thống quan trọng được cập nhật liên tục trong các nhà máy, phân xưởng hay công trình. Ngoài ra, việc đảm bảo trang bị mạng tại chỗ IPS cũng sẽ phát hiện và ngăn chặn các gói dữ liệu mạng độc hại.</p>
<p>Tất cả chúng ta phải lên kế hoạch để đối đầu và giảm thiểu các mối đe dọa an ninh IoT ngay từ bây giờ.</p>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mã độc HummingBad lây nhiễm 85 triệu thiết bị Android</title>
		<link>https://trainghiemso.vn/ma-doc-hummingbad-lay-nhiem-85-trieu-thiet-bi-android/</link>
		
		<dc:creator><![CDATA[Minh Thảo]]></dc:creator>
		<pubDate>Wed, 06 Jul 2016 02:07:36 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[botnet]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=20571</guid>

					<description><![CDATA[Các chuyên gia vừa phát hiện chiến dịch mã độc lây nhiễm 85 triệu thiết [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><b>Các chuyên gia vừa phát hiện chiến dịch mã độc lây nhiễm 85 triệu thiết bị <a href="https://trainghiemso.vn/android/">Android</a>, chủ yếu tại Trung Quốc. Chiến dịch đang “kiếm về” cho nhóm tin tặc đứng sau mã độc khoảng 1 triệu USD mỗi quý.</b></p>
<div align="center">
<div class="size_fullsize"><img decoding="async" class="bbcode-attachment thumbnail" src="https://trainghiemso.vn/wp-content/uploads/2016/07/ma-doc-hummingbad-lay-nhiem-85-trieu-thiet-bi-android.jpg" alt="Click image for larger version Name: android.jpeg Views: 1 Size: 23,7 KB ID: 57791" border="0" title="Mã độc HummingBad lây nhiễm 85 triệu thiết bị Android"></div>
</div>
<p>Các chuyên gia đã theo dõi hoạt động của nhóm tin tặc Yingmob trong 5 tháng và cho biết tổ chức này khá tinh vi với các thành viên có trình độ cao và thu về nhiều lợi nhuận.</p>
<p>Công cụ mà nhóm tin tặc lựa chọn đó là mã độc có tên HummingBad. Yingmod cũng hợp tác với một công ty phân tích quảng cáo chính thống.</p>
<p>&#8220;Mã độc <i>HummingBad được phát hiện từ tháng 2/2016. Mã độc này thiết lập một rootkit “cố thủ” trên thiết bị Android nhằm tạo doanh thu từ quảng cáo độc hại, và cài đặt các ứng dụng lừa đảo khác</i>&#8220;, các chuyên gia cho biết.</p>
<p>&#8220;<i>Yingmob hợp tác cùng với một công ty phân tích quảng cáo Trung Quốc, chia sẻ về tài nguyên và công nghệ. Nhóm này có tổ chức bài bản với 25 nhân viên chia thành bốn nhóm riêng biệt, chịu trách nhiệm cho việc phát triển các thành phần độc hại của HummingBad</i>&#8220;.</p>
<p>Mã độc có các thành phần giống như YiSpecter – mã độc ảnh hưởng tới người dùng Apple và hệ điều hành iOS, và chủ yếu ảnh hưởng tới người dùng tại Trung Quốc. Các chuyên gia cho biết điều này không phải ngẫu nhiên và 2 mã độc có cùng nguồn gốc. Như vậy, nhóm tin tặc không hề e ngại để lại dấu vết.</p>
<p>&#8220;<i>Yingmob sử dụng HummingBad để kiếm về 300.000USD mỗi tháng từ doanh thu quảng cáo. Dòng tiền kiếm về ổn định cùng với kết cấu tổ chức tập trung cho thấy tội phạm mạng có thể dễ dàng kiếm tiền một cách hiệu quả</i>”.</p>
<p>Bên cạnh lợi nhuận từ quảng cáo, nhóm tin tặc cũng có thể sử dụng tài nguyên thiết bị để tạo ra các botnet mạnh mẽ hay tiến hành các cuộc tấn công chủ đích. Ngoài ra, nhóm cũng có thể tạo các dòng doanh thu mới bằng cách bán quyền truy cập đến thiết bị mà nhóm sở hữu cho người khác.</p>
<p style="text-align: right;">Theo <strong>Whitehat</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phát hiện botnet khổng lồ tạo thành từ các CCTV bị xâm nhập</title>
		<link>https://trainghiemso.vn/phat-hien-botnet-khong-lo-tao-thanh-tu-cac-cctv-bi-xam-nhap/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 16:27:07 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[tin tặc]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=20282</guid>

					<description><![CDATA[Các chuyên gia Sucuri vừa phát hiện mạng botnet với hơn 25.000 bot là tâm [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="b-media h-hide--on-preview">
<div class="b-media__body">
<p class="b-post__title OLD__post-title"><b>Các chuyên gia Sucuri vừa phát hiện mạng botnet với hơn 25.000 bot là tâm điểm của các cuộc tấn công DDoS thời gian gần đây. Mạng botnet này được sử dụng để thực hiện các cuộc tấn công DDoS Layer 7 nhắm tới các máy chủ Web, chiếm tài nguyên và thậm chí gây lỗi các trang web.</b></p>
</div>
</div>
<div class="OLD__post-content h-padding-vert-xl">
<div class="js-post__content-text OLD__post-content-text restore h-wordwrap" style="text-align: left;">Botnet đang hoạt động tích cực trong vài tuần gần đây, chủ yếu bao gồm các hệ thống camera giám sát (CCTV) bị xâm nhập từ khắp các nước trên thế giới. Nó được phát hiện lần đầu khi một cửa hàng trang sức bị ảnh hưởng bởi cuộc tấn công DDoS kéo dài.</div>
<div class="js-post__content-text OLD__post-content-text restore h-wordwrap" style="text-align: center;">
<div align="center">
<div class="size_fullsize"><img decoding="async" class="bbcode-attachment thumbnail" src="https://trainghiemso.vn/wp-content/uploads/2016/06/phat-hien-botnet-khong-lo-tao-thanh-tu-cac-cctv-bi-xam-nhap.jpg" alt="Click image for larger version Name: cctv.jpg Views: 1 Size: 69,1 KB ID: 57674" border="0" data-attachmentid="57674" data-size="full" title="Phát hiện botnet khổng lồ tạo thành từ các CCTV bị xâm nhập"></div>
</div>
<p><i>Botnet có thể thực hiện các cuộc tấn công với 50.000 truy vấn HTTP mỗi giây</i></p>
</div>
<div class="js-post__content-text OLD__post-content-text restore h-wordwrap" style="text-align: center;"></div>
<div class="js-post__content-text OLD__post-content-text restore h-wordwrap" style="text-align: left;">
<p>Các chuyên gia cho rằng đã bảo vệ được website, và thông thường tin tặc sẽ chuyển hướng tới các mục tiêu khác. Tuy nhiên, họ đã hoàn toàn bất ngờ. Trong khi cuộc tấn công ban đầu là DDoS Layer 7 với hơn 35.000 truy vấn HTTP mỗi giây nhắm tới máy chủ và chiếm giữ bộ nhớ bằng lưu lượng “rác”. Ngay sau khi nhận thấy trang web nạn nhân được nâng cấp, những kẻ tấn công nhanh chóng đẩy mạnh cuộc tấn công đến 50.000 truy vấn.</p>
<p>Đối với tấn công DDoS Layer 7 thì đây là một số lượng rất lớn, đủ để đánh sập bất cứ máy chủ nào. Nhưng lần này tin tặc không làm vậy mà duy trì mức cao trong nhiều ngày.</p>
<p><b><i>Mạng botnet cho phép tin tặc tiến hành các cuộc tấn công quy mô lớn</i></b></p>
<p>Thông thường, các cuộc tấn công DDoS chập chờn tùy thuộc vào việc các bot online hay offline. Việc tin tặc duy trì lưu lượng ở mức cao có đồng nghĩa với các bot luôn trong trạng thái trực tuyến.</p>
<p>Nghiên cứu của Sucuri cũng chỉ ra 25.513 địa chỉ IP duy nhất (unique) của cuộc tấn công xuất phát từ đâu. Một số trong đó là các địa chỉ IPv6. Các IP này rải rác trên khắp thế giới, và không bắt nguồn các máy tính bị nhiễm malware mà từ hệ thống camera giám sát (CCTV).</p>
<p>Đài Loan chiếm một phần tư trong số các IP bị xâm nhập, tiếp theo là Mỹ, Indonesia, Mexico, và Malaysia. Tổng cộng, các hệ thống CCTV bị xâm nhập đặt tại 105 quốc gia.</p>
<p><b><i>Các lỗ hổng trong firmware TVT chưa được vá là nguyên nhân</i></b></p>
<p>Trong số các IP này, 46% là của các hệ thống CCTV thương hiệu H.264 DVR. Còn lại các các hệ thống ProvisionISR, QseE, QUESTEK, TechnoMate, LCT CCTV, Chụp CCTV, Elvox, Novus hoặc MagTec CCTV.</p>
<p>Các chuyên gia cho biết những thiết bị này có thể liên quan tới nghiên cứu của chuyên gia Rotem Kerner – người đã phát hiện backdoor trong firmware của 70 nhà cung cấp CCTV DVR khác nhau. Các công ty này đã mua các thiết bị DVR từ hãng TVT của Trung Quốc. Khi được thông báo về vấn đề trong firmware, TVT đã lơ đi và vấn đề chưa bao giờ được khắc phục. Điều này dẫn tới việc tin tặc tạo ra botnet khổng lồ này.</p>
<p>Đây không phải lần đầu tiên một botnet được tạo thành bởi các hệ thống CCTV được sử dụng để tấn công DDoS. Tháng 10 năm ngoái, các chuyên gia cũng phát hiện một botnet tương tự quy mô nhỏ hơn với 900 bot.</p>
</div>
<div class="js-post__content-text OLD__post-content-text restore h-wordwrap" style="text-align: left;"><em>Theo forum whitehat</em></div>
</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
