<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersecurity &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Fri, 24 Jan 2025 04:24:53 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Cybersecurity &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloudflare chống lại cuộc tấn công DDoS kỷ lục 5.6 Tbps</title>
		<link>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/</link>
					<comments>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 24 Jan 2025 04:24:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[internet services]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=245292</guid>

					<description><![CDATA[Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet d]]></description>
										<content:encoded><![CDATA[<p>Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet dựa trên Mirai với 13.000 thiết bị đã bị phá hoại. Cuộc tấn công sử dụng giao thức UDP đã diễn ra vào ngày 29 tháng 10 năm ngoái, nhắm vào một nhà cung cấp dịch vụ internet (ISP) tại Đông Á nhằm mục tiêu làm gián đoạn hoạt động của nó. Dịch vụ <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> và kết nối <a href="https://trainghiemso.vn/bai-viet/cloudflare/" target="_blank" rel="noopener noreferrer">Cloudflare</a> cho biết rằng cuộc tấn công diễn ra trong 80 giây nhưng không gây ảnh hưởng gì đến đối tượng bị tấn công, cũng như không tạo ra bất kỳ <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> nào nhờ vào khả năng phát hiện và giảm nhẹ hoàn toàn tự động. Trước đó, một cuộc tấn công DDoS mà Cloudflare đã báo cáo vào đầu tháng 10 năm 2024 đã đạt đỉnh 3.8 Tbps và kéo dài trong 65 giây, từng nắm giữ kỷ lục cho cuộc tấn công có khối lượng lớn nhất.</p>
<p>Theo Cloudflare, các cuộc tấn công DDoS siêu khối lượng đã bắt đầu trở nên phổ biến hơn, một xu hướng được nhận thấy vào quý 3 năm 2024. Trong quý cuối cùng của năm, các cuộc tấn công bắt đầu vượt qua 1 Tbps, với mức tăng trưởng 1.885% so với quý trước. Các cuộc tấn công vượt quá 100 triệu gói mỗi giây cũng tăng 175%, trong khi có tới 16% trong số đó đạt hơn 1 tỷ gói mỗi giây. Tuy nhiên, các cuộc tấn công DDoS HTTP siêu khối lượng chỉ chiếm 3% tổng số, trong khi 63% còn lại là các cuộc tấn công nhỏ không vượt quá 50.000 yêu cầu mỗi giây.</p>
<p>Thống kê tương tự cũng được ghi nhận đối với các cuộc tấn công DDoS ở lớp mạng (Layer 3/Layer 4), với 93% không vượt quá 500 Mbps, trong khi 87% ở mức dưới 50.000 gói mỗi giây. Cloudflare cảnh báo rằng các cuộc tấn công DDoS đang trở nên ngắn hơn, đến mức mà việc phản ứng của con người trở nên bất khả thi, không thể phân tích lưu lượng và áp dụng biện pháp giảm nhẹ kịp thời. Khoảng 72% các cuộc tấn công HTTP và 91% các cuộc tấn công ở lớp mạng kết thúc trong vòng chưa đầy 10 phút. Ngược lại, chỉ 22% cuộc tấn công HTTP và 2% ở lớp mạng kéo dài hơn một giờ.</p>
<p>Công ty bảo mật internet này cho biết rằng những đợt tấn công ngắn gọn thường xảy ra trong các thời điểm sử dụng cao, như trong các kỳ nghỉ lễ và sự kiện giảm giá, nhằm gây ra tác động tối đa. Điều này tạo cơ hội cho các cuộc tấn công DDoS kiểu đòi tiền chuộc, cũng đã có mức tăng 78% theo quý và 25% theo năm, đạt đỉnh cao vào quý IV và mùa lễ Giáng Sinh. Cloudflare nhấn mạnh rằng &#8220;thời gian ngắn của các cuộc tấn công nhấn mạnh sự cần thiết phải có một dịch vụ bảo vệ DDoS tự động, luôn sẵn sàng&#8221;.</p>
<p>Theo dữ liệu từ Cloudflare, các mục tiêu bị tấn công nhiều nhất trong quý cuối năm 2024 tập trung tại Trung Quốc, Philippines và Đài Loan, sau đó là Hồng Kông và Đức. Thống kê cho thấy hầu hết các mục tiêu nằm trong các ngành viễn thông, dịch vụ và nhà cung cấp, lĩnh vực internet, cũng như tiếp thị và quảng cáo. Tình hình này không chỉ đe dọa an ninh tới các cá nhân và doanh nghiệp mà còn tác động đến cơ sở hạ tầng cơ bản của các quốc gia.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rò rỉ dữ liệu khách hàng về 800.000 xe điện của Volkswagen</title>
		<link>https://trainghiemso.vn/ro-ri-du-lieu-khach-hang-ve-800-000-xe-dien-cua-volkswagen/</link>
					<comments>https://trainghiemso.vn/ro-ri-du-lieu-khach-hang-ve-800-000-xe-dien-cua-volkswagen/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 05:50:18 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Cariad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Data security]]></category>
		<category><![CDATA[Electric cars]]></category>
		<category><![CDATA[Volkswagen]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=243840</guid>

					<description><![CDATA[Đầu tháng này, hãng Volkswagen đã phải đối mặt với một vụ bê bối lớn khi công ty phần mềm ô tô Cariad tiết lộ rằng dữ liệu của khoảng 800.000 xe điện ]]></description>
										<content:encoded><![CDATA[<p>Đầu tháng này, hãng Volkswagen đã phải đối mặt với một vụ bê bối lớn khi công ty phần mềm ô tô Cariad tiết lộ rằng dữ liệu của khoảng 800.000 xe điện đã bị rò rỉ ra ngoài do lỗi <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> nghiêm trọng. Theo báo cáo, các thông tin này có thể liên kết với tên của tài xế và cho thấy vị trí chính xác của phương tiện, để lại mối lo ngại lớn về sự an toàn và quyền riêng tư của khách hàng.</p>
<p>Các terabyte thông tin chi tiết về khách hàng của Volkswagen đã được lưu trữ không được bảo vệ trên <a href="https://trainghiemso.vn/bai-viet/amazon/" target="_blank" rel="noopener noreferrer">Amazon</a> Cloud trong nhiều tháng, cho phép bất cứ ai có kiến thức kỹ thuật hạn chế cũng có thể theo dõi chuyển động của lái xe hoặc thu thập thông tin cá nhân. Danh sách dữ liệu bị rò rỉ không chỉ bao gồm các xe của Volkswagen mà còn bao gồm cả các mẫu xe Seat, Audi và Skoda, với một số dữ liệu về vị trí địa lý chính xác đến mức chỉ vài centimet.</p>
<p>Nguyên nhân của việc này xuất phát từ <a href="https://trainghiemso.vn/bai-viet/cau-hinh/" target="_blank" rel="noopener noreferrer">cấu hình</a> sai trong hai ứng dụng IT của Cariad, theo như một đại diện của công ty chia sẻ với BleepingComputer. Vào ngày 26 tháng 11, tổ chức hacker đạo đức lớn nhất châu Âu, Chaos Computer Club (CCC), đã thông báo cho Cariad về vấn đề này. CCC phát hiện ra lỗ hổng từ một người tố giác và đã thử nghiệm truy cập không an toàn trước khi cung cấp các thông tin kỹ thuật cho Cariad và Volkswagen.</p>
<p>Trong một tuyên bố với BleepingComputer, đại diện của Cariad cho biết rằng chỉ những phương tiện được kết nối internet và đã đăng ký dịch vụ trực tuyến mới bị ảnh hưởng. Từ gần 800.000 xe đã bị lộ, các nhà nghiên cứu đã tìm thấy dữ liệu địa lý cho 460.000 xe, với độ chính xác lên đến mười centimet đối với một số xe. Đặc biệt, hơn 30 phương tiện trong số đó thuộc đội tuần tra của cảnh sát Hamburg, trong khi một số còn lại thuộc về các nhân viên của các cơ quan tình báo bị nghi ngờ.</p>
<p>Công ty cho biết rằng các hacker CCC chỉ có thể truy cập dữ liệu sau khi vượt qua một số cơ chế bảo mật và điều này đòi hỏi nhiều kỹ thuật và thời gian đáng kể. Dữ liệu của từng phương tiện cũng đã được tăng cường bảo mật bằng cách lập bí danh nhằm bảo vệ sự riêng tư, tuy nhiên, các hacker đã kết hợp các bộ dữ liệu khác nhau để gán thông tin với một người dùng cụ thể để tăng cường tính hiệu quả trong việc truy cập thông tin.</p>
<p>Tờ Spiegel đã tổ chức một nhóm các chuyên gia CNTT và nhà báo đã phát hiện ra những chi tiết vị trí được thu thập từ xe của hai chính trị gia Đức, Nadja Weippert và thành viên quốc hội Markus Grübel, chỉ sử dụng phần mềm có sẵn miễn phí. Các công cụ này đã tìm kiếm tài sản Cariad bị rò rỉ chứa các tệp thông tin nhạy cảm và dẫn đến việc tìm thấy một bản sao của bộ nhớ từ một ứng dụng nội bộ của Cariad.</p>
<p>Bên trong bộ nhớ dump, hackers đã phát hiện ra các chìa khóa truy cập đến một instance lưu trữ đám mây trên Amazon nơi Cariad lưu trữ dữ liệu thu thập từ các phương tiện của khách hàng trong tập đoàn Volkswagen. Tờ Spiegel báo cáo rằng một số thông tin dữ liệu đã chỉ rõ tọa độ kinh độ và vĩ độ của các xe khi động cơ điện đã tắt. &#8220;Đối với các mẫu xe VW và Seat, dữ liệu địa lý này chính xác đến mười centimet, còn đối với các mẫu Audi và Skoda thì chính xác đến mười kilomet, do đó không nghiêm trọng bằng&#8221; &#8211; Spiegel cho biết.</p>
<p>Phần lớn các xe bị ảnh hưởng, khoảng 300.000 chiếc, nằm ở Đức, trong khi các nhà nghiên cứu cũng tìm thấy thông tin về các xe tại Na Uy (80.000), Thụy Điển (68.000), Vương quốc Anh (63.000), Hà Lan (61.000), Pháp (53.000), Bỉ (68.000) và Đan Mạch (35.000). Cariad cũng cho biết nhóm an ninh của họ đã phản ứng nhanh chóng để khắc phục sự cố và đã đóng quyền truy cập vào cùng ngày mà CCC báo cáo.</p>
<p>Các đại diện của CCC xác nhận với Spiegel rằng đội ngũ kỹ thuật của Cariad &#8220;đã phản ứng nhanh chóng, kỹ lưỡng và có trách nhiệm&#8221; và rằng công ty đã phản ứng trong vòng vài giờ sau khi nhận được các thông tin kỹ thuật. Theo kết quả điều tra, Cariad không có bằng chứng cho thấy các bên khác, ngoài các hacker CCC, đã truy cập vào dữ liệu phương tiện bị lộ hoặc thông tin đã bị lạm dụng bởi bên thứ ba.</p>
<p>Công ty cũng nhấn mạnh rằng CCC chỉ có thể truy cập dữ liệu thu thập từ phương tiện và không thể truy cập vào chính các xe. Cariad cho biết rằng khách hàng của các thương hiệu thuộc tập đoàn Volkswagen có thể đồng ý sử dụng các sản phẩm và dịch vụ yêu cầu xử lý dữ liệu cá nhân và có thể vô hiệu hóa tùy chọn này bất kỳ lúc nào. Tuy nhiên, công ty cũng lưu ý rằng dữ liệu thu thập từ các phương tiện giúp họ &#8220;cung cấp, phát triển và cải thiện các chức năng kỹ thuật số&#8221; cho khách hàng cũng như tạo ra những lợi ích bổ sung.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ro-ri-du-lieu-khach-hang-ve-800-000-xe-dien-cua-volkswagen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tội phạm mạng lợi dụng driver Avast để tấn công hệ thống</title>
		<link>https://trainghiemso.vn/toi-pham-mang-loi-dung-driver-avast-de-tan-cong-he-thong/</link>
					<comments>https://trainghiemso.vn/toi-pham-mang-loi-dung-driver-avast-de-tan-cong-he-thong/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 02:02:26 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Avast]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[driver vulnerabilities]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[security threats]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=241232</guid>

					<description><![CDATA[Một chiến dịch tấn công mạng mới đây đã phát giác ra việc các tin tặc lợi dụng driver Avast Anti-Rootkit, một phần mềm bảo mật hợp pháp nhưng đã lỗi t]]></description>
										<content:encoded><![CDATA[<p>Một chiến dịch tấn công mạng mới đây đã phát giác ra việc các tin tặc lợi dụng driver Avast Anti-Rootkit, một phần mềm bảo mật hợp pháp nhưng đã lỗi thời và dễ bị tổn thương, nhằm thoát khỏi sự phát hiện và chiếm quyền kiểm soát hệ thống mục tiêu bằng cách vô hiệu hóa các thành phần bảo mật. Malware trong chiến dịch này là một biến thể của phần mềm AV Killer không thuộc bất kỳ gia đình nào nhất định. Đặc biệt, nó đi kèm với danh sách cứng 142 tên của các quy trình bảo mật từ nhiều nhà cung cấp khác nhau.</p>
<p>Driver này có thể hoạt động ở cấp độ kernel, cho phép malware truy cập đến các phần quan trọng của hệ điều hành cũng như thực thi việc ngưng các tiến trình bảo mật. Các nhà nghiên cứu từ công ty <a href="https://trainghiemso.vn/bai-viet/an-ninh-mang/" target="_blank" rel="noopener noreferrer">an ninh mạng</a> Trellix đã phát hiện thấy một cuộc tấn công mới tận dụng phương thức &#8220;bring-your-own-vulnerable-driver&#8221; (BYOVD) với phiên bản cũ của driver anti-rootkit để ngăn chặn các sản phẩm bảo mật trên hệ thống được nhắm mục tiêu.</p>
<p>Theo thông tin từ Trellix, phần mềm độc hại với tên file kill-floor.exe đã thả driver dễ tổn thương mang tên ntfs.bin tại thư mục người dùng mặc định trên <a href="https://trainghiemso.vn/bai-viet/windows/" target="_blank" rel="noopener noreferrer">Windows</a>. Sau đó, nó tạo dịch vụ ‘aswArPot.sys’ thông qua công cụ Service Control (sc.exe) để đăng ký driver.</p>
<p>Malware này tiếp tục sử dụng danh sách cứng 142 quy trình liên quan đến các công cụ bảo mật và so sánh với nhiều hình chóp (snapshot) của các quy trình đang hoạt động trên hệ thống. Khi tìm thấy sự khớp, malware tạo một handle để tham chiếu đến driver Avast đã được cài đặt. Tiếp đó, nó đã khai thác API ‘DeviceIoControl’ để phát hành các lệnh IOCTL cần thiết nhằm ngừng hoạt động của driver này.</p>
<p>Các tiến trình bị nhắm đến từ nhiều giải pháp bảo mật nổi tiếng khác nhau, bao gồm McAfee, Symantec (Broadcom), Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET và BlackBerry. Khi các biện pháp phòng thủ bị vô hiệu hóa, malware có thể thực hiện các hoạt động độc hại mà không gây ra cảnh báo cho người dùng hay bị chặn lại.</p>
<p>Điều này không phải là vô nghĩa, vì driver và các quy trình tương tự đã được ghi nhận bởi các nhà nghiên cứu tại Trend Micro vào đầu năm 2022 trong một cuộc điều tra tấn công ransomware AvosLocker. Trước đó vào tháng 12 năm 2021, đội ngũ Response Services của Stroz Friedberg cũng phát hiện rằng ransomware Cuba đã sử dụng một script để khai thác chức năng trong driver Avast’s Anti-Rootkit để vô hiệu hóa các giải pháp bảo mật trên hệ thống của nạn nhân.</p>
<p>Các lỗi nghiêm trọng với mã CVE-2022-26522 và CVE-2022-26523, mà các nhà nghiên cứu tại SentinelLabs đã phát hiện vào khoảng thời gian đó, đã tồn tại từ năm 2016, có thể được khai thác nhằm tăng quyền hạn cho phép chúng vô hiệu hóa các sản phẩm bảo mật.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/toi-pham-mang-loi-dung-driver-avast-de-tan-cong-he-thong/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh báo mới từ Microsoft về botnet Quad7 của hacker Trung Quốc</title>
		<link>https://trainghiemso.vn/canh-bao-moi-tu-microsoft-ve-botnet-quad7-cua-hacker-trung-quoc/</link>
					<comments>https://trainghiemso.vn/canh-bao-moi-tu-microsoft-ve-botnet-quad7-cua-hacker-trung-quoc/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 01 Nov 2024 04:29:05 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Cách đổi điểm Microsoft Rewards]]></category>
		<category><![CDATA[Chinese Hackers]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Password Spray]]></category>
		<category><![CDATA[Quad7]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=237602</guid>

					<description><![CDATA[Microsoft vừa đưa ra cảnh báo về việc các tác nhân đe dọa từ Trung Quốc đang lợi dụng botnet Quad7, được cấu thành từ các router SOHO bị xâm phạm, để ]]></description>
										<content:encoded><![CDATA[<p>Microsoft vừa đưa ra <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> về việc các tác nhân đe dọa từ Trung Quốc đang lợi dụng botnet Quad7, được cấu thành từ các router SOHO bị xâm phạm, để thực hiện các cuộc tấn công đánh cắp thông tin đăng nhập qua phương thức password spray. Botnet này, còn được biết đến với tên gọi CovertNetwork-1658 hay xlogin, lần đầu tiên được nhà nghiên cứu an ninh Gi7w0rm phát hiện.</p>
<p>Các báo cáo gần đây từ Sekoia và Team Cymru đã chỉ ra rằng các tác nhân đe dọa hiện đang nhắm mục tiêu đến các router và thiết bị mạng của TP-Link, <a href="https://trainghiemso.vn/bai-viet/asus/" target="_blank" rel="noopener noreferrer">ASUS</a>, Ruckus, các thiết bị NAS Axentra và các sản phẩm vpn của Zyxel. Khi các thiết bị này bị xâm phạm, các tác nhân đe dọa sẽ triển khai phần mềm độc hại tùy chỉnh giúp truy cập từ xa qua Telnet, hiển thị các banner chào mừng đặc biệt tùy thuộc vào thiết bị bị xâm phạm. Nhằm tăng cường khả năng che giấu, họ <a href="https://trainghiemso.vn/bai-viet/cai-dat/" target="_blank" rel="noopener noreferrer">cài đặt</a> một máy chủ proxy SOCKS5 cho phép thực hiện các cuộc tấn công độc hại trong khi vẫn hòa trộn cùng với lưu lượng hợp pháp.</p>
<p>Một điều đáng lưu ý là botnet này chưa được gán cho bất kỳ tác nhân đe dọa nào cụ thể, nhưng Team Cymru đã theo dõi phần mềm proxy được sử dụng trên các router này đến một người dùng sống tại Hàng Châu, Trung Quốc. Theo thông tin từ Microsoft, botnet Quad7 được cho là hoạt động từ Trung Quốc, với nhiều tác nhân đe dọa khác nhau đang sử dụng các router đã bị xâm phạm để đánh cắp thông tin đăng nhập qua các cuộc tấn công password spray. &#8220;Microsoft đánh giá rằng các thông tin đăng nhập thu được từ các hoạt động password spray của CovertNetwork-1658 đang được nhiều tác nhân đe dọa Trung Quốc sử dụng,&#8221; Microsoft cho biết trong một báo cáo mới. Đặc biệt, Microsoft đã quan sát thấy tác nhân đe dọa Trung Quốc Storm-0940 đang sử dụng thông tin đăng nhập từ CovertNetwork-1658. Khi tiến hành các cuộc tấn công password spray, Microsoft cho biết các tác nhân đe dọa không phải là những kẻ tấn công bạo lực, chỉ cố gắng đăng nhập một vài lần trên mỗi tài khoản, có thể là để tránh phát hiện. &#8220;Trong các chiến dịch này, CovertNetwork-1658 thực hiện một số lượng rất nhỏ các cuộc thử nghiệm đăng nhập vào nhiều tài khoản của một tổ chức mục tiêu,&#8221; Microsoft chia sẻ. &#8220;Khoảng 80% trường hợp, CovertNetwork-1658 chỉ thực hiện một cuộc thử nghiệm đăng nhập mỗi tài khoản mỗi ngày.&#8221;</p>
<p>Tuy nhiên, một khi đã đánh cắp thông tin đăng nhập, Microsoft nhận thấy rằng Storm-0940 đã sử dụng chúng để xâm nhập vào các mạng mục tiêu, đôi khi ngay trong cùng ngày chúng bị đánh cắp. Sau khi xâm phạm, các tác nhân đe dọa tiếp tục mở rộng sự xâm nhập qua mạng bằng cách lấy cắp thông tin đăng nhập và cài đặt RAT (Remote Access Trojans) cũng như các công cụ proxy nhằm duy trì quyền truy cập liên tục vào mạng. Mục tiêu cuối cùng của cuộc tấn công là đánh cắp dữ liệu từ mạng đã mục tiêu, có khả năng phục vụ cho mục đích gián điệp mạng. Đến hiện tại, các nhà nghiên cứu vẫn chưa xác định chính xác cách mà các tác nhân botnet Quad7 xâm phạm các router SOHO và các thiết bị mạng khác. Tuy nhiên, Sekoia đã ghi nhận một trong những honeypot của họ bị xâm nhập bởi các tác nhân đe dọa Quad7 thông qua một lỗ hổng zero-day của OpenWRT. &#8220;Chúng tôi đã chờ đợi chưa đầy một tuần trước khi quan sát một cuộc tấn công đáng chú ý đã được xâu chuỗi từ một lỗ hổng tiết lộ tệp không xác thực, nằm ngoài tầm kiểm soát công khai vào thời điểm này (theo tìm kiếm của Google) và một lỗ hổng tiêm lệnh,&#8221; Sekoia cho biết vào tháng 7. Tuy nhiên, cách mà các tác nhân này đang xâm nhập vào các thiết bị khác vẫn còn là một bí ẩn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-bao-moi-tu-microsoft-ve-botnet-quad7-cua-hacker-trung-quoc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet Archive lộ 31 triệu tài khoản trong vụ DDOS bất ngờ</title>
		<link>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/</link>
					<comments>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 01:38:11 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cảnh báo]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Data Breach]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[HIBP]]></category>
		<category><![CDATA[Internet Archive]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=233001</guid>

					<description><![CDATA[Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên cảnh báo rằng trang web này đã bị tấn công. Nội]]></description>
										<content:encoded><![CDATA[<p>Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> rằng trang web này đã bị tấn công. Nội dung của thông báo gây sốc: “Bạn đã bao giờ cảm thấy Internet Archive như sắp sụp đổ do vấn đề an ninh chưa? Điều này vừa xảy ra. 31 triệu người trong số bạn đã có thông tin trên Have I Been Pwned!“ Đây là một trang web nơi mọi người có thể kiểm tra xem thông tin cá nhân có bị rò rỉ trong các cuộc tấn công mạng hay không. Troy Hunt, người điều hành HIBP, đã xác nhận rằng chín ngày trước, ông nhận được một tệp chứa địa chỉ email, tên người dùng, thời điểm thay đổi mật khẩu, mật khẩu được băm bằng Bcrypt, và các dữ liệu nội bộ khác cho 31 triệu địa chỉ email độc nhất. Tính hợp lệ của dữ liệu này đã được kiểm chứng thông qua việc đối chiếu với tài khoản người dùng.</p>
<p>Một tweet từ HIBP cho biết 54% các tài khoản đã có sẵn trong cơ sở dữ liệu của họ từ những vi phạm trước đây. Hunt cũng cung cấp thêm thông tin chi tiết về quá trình liên hệ với Internet Archive về vi phạm vào ngày 6 tháng 10 và tiến hành quy trình công khai, cho đến khi trang web bị thay đổi và tấn công DDoS tại cùng thời điểm HIBP đang tải dữ liệu để thông báo cho người dùng bị ảnh hưởng.</p>
<p>Sau khi đóng thông báo, trang web hoạt động bình thường, mặc dù tốc độ có phần chậm. Không rõ điều gì đã xảy ra với trang web, nhưng những cuộc tấn công vào các dịch vụ như TweetDeck trước đây đã lợi dụng các <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> XSS hoặc tấn công chéo trang có kết quả tương tự.</p>
<p>Tính đến 5:30 chiều theo giờ ET, thông báo bật lên đã biến mất, tuy nhiên trang web cũng không còn tồn tại, chỉ để lại một thông điệp giữ chỗ nói rằng “Internet Archive dịch vụ tạm thời offline” và chỉ đạo khách truy cập truy cập tài khoản trên X để <a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a>.</p>
<p>Jason Scott, một nhà lưu trữ và người quản lý phần mềm của Internet Archive, xác nhận trang web đang bị tấn công DDoS, đăng trên Mastodon rằng “Theo Twitter của họ, họ làm thế chỉ vì có thể, không có tuyên bố, không có ý nghĩa nào, không có yêu cầu.” Brewster Kahley của Internet Archive cũng cho biết “Cuộc tấn công DDoS hôm qua vào @internetarchive đã lặp lại hôm nay. Chúng tôi đang nỗ lực đưa archive.org hoạt động trở lại.” Không ai trong số họ đề cập đến vụ vi phạm dữ liệu.</p>
<p>Một tài khoản trên X gọi là SN_Blackmeta tuyên bố đứng sau vụ tấn công này và ám chỉ một cuộc tấn công khác được lên kế hoạch cho ngày mai. Tài khoản này cũng đăng tải về việc đã DDoS Archive vào tháng Năm, và Scott trước đây đã nói về các cuộc tấn công có vẻ như nhắm vào việc phá hoại Internet Archive.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
