<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mã độc đào tiền ảo &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/ma-doc-dao-tien-ao/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Wed, 19 Jun 2019 13:23:44 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>mã độc đào tiền ảo &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng</title>
		<link>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/</link>
					<comments>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 19 Jun 2019 13:23:44 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=106377</guid>

					<description><![CDATA[Trong quá khứ, mã độc lén đào tiền ảo lớn nhất được phát hiện là [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trong quá khứ, mã độc lén đào tiền ảo lớn nhất được phát hiện là vào tháng 12/2017. Các hacker âm thầm xâm nhập vào mạng Wifi cửa hàng StarBucks ở Buenos Aires và phát tán thông qua những người truy cập.</h4>
<p>Thậm chí, công cụ khai thác này còn được tìm thấy đang chạy quảng cáo trên Youtube thông qua nền tảng DoubleClick của Google và lây lan đến hơn 200.000 thiết bị tại Brazil.</p>
<p>Như các báo cáo trước đây, các hacker luôn có nhiều cách khác nhau để lét lút cài đặt mã độc khai thác tiền điện tử trên máy tính của người dùng mà họ không hề hay biết thủ thuật này được gọi chung là Cryptojacking – chúng sẽ dùng chính tài nguyên, cấu hình từ máy tính của người sử dụng và tiến hành đào tiền ảo mà không cần bất kì sự cho phép hay đồng ý từ chủ sở hữu.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-106378" src="https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-600x338.jpg" alt="Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng" width="600" height="338" title="Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Lần này, các chuyên gia bảo mật từ Trend Micro xác nhận những kẻ tấn công đã khai thác lỗ hổng bảo mật từ máy chủ Oracle WebLogic và cài đặt phần mềm độc hại khai thác đồng tiền ảo Monero (gọi tắt là XMR), đồng thời ẩn thân như một dạng mã hóa gây khó khăn cho các chuyên gia an tinh mạng khi tìm hiểu định dạng.</p>
<p>Ngay khi có thông tin từ Trend Micro, một bản vá cho lổ hổng bảo mật cho máy chủ Oracle WebLogic (“CVE-2019-2725”) đã được cập nhật và theo báo cáo đó là lỗi trong quá trình giải mã định dạng dữ liệu.</p>
<p>Trend Micro cũng đã trích dẫn thêm từ các báo cáo từ diễn đàn SANS ISC InfoSec thật chất lỗ hổng này đã bị khai thác từ rất lâu và cũng đã tiến hành thủ thuật lén đào tiền ảo từ máy tính người dùng. Trend Micro đã tiến hành xác nhận những thông tin khác từ diễn đàn và phân tích các báo cáo từ các thành viên diễn đàn.</p>
<p>“Thực chất, dạng tấn công giả mạo các chứng chỉ an toàn không phải là mới, các Hacker chỉ sử dụng kiểu ngụy trang này cho các cuộc tấn công ẩn danh, bạn hoàn toàn có thể tránh khỏi được chúng với điều kiện thiết lập an toàn với các chứng chỉ như HTTPs”, chuyên gia Trend Micro cho biết.</p>
<p>Trend Micro cũng đã phân tích sâu hơn và phát hiện ra các phần mềm độc hại thường thông qua PowerShell để khai thác CVE-2019-2725 từ đó thực thi các hành vi đào tiền ảo XMR. Kèm theo đó là các báo cáo mới về loại mã độc này cho người dùng từ các chuyên gia của Trend Micro:</p>
<p>“ Khi nghiên cứu sâu hơn về mã độc mới này, chúng tôi nhận ra các tệp độc hại khác tiếp tục được tải xuống mà không cần ẩn danh định dạng như đề cập trước đó của chúng tôi. Điều này làm chúng tôi hoài nghi rằng đoạn code mã độc được mã hóa có thể là 1 chiêu “Dương đông kích tây” tiếp theo mà các Hacker đang cố tình tạo ra cho mục đích phát tán mã độc.</p>
<p>Cũng trong thông báo này, Trend Micro phát hiện ra mã độc đào tiền ảo XMR đã “tiến hóa” vượt bậc đặc biệt là ở thị trường cày tiền ảo ở Trung Quốc ở mùa Xuân vừa qua, như các bạn đã biết Trung Quốc luôn là thị trường béo bở với lượng người sử dụng máy tính vượt trội, do đó các hacker lây lan mã độc tại đây sẽ tha hồ thu lợi.</p>
<p>Hãng bảo mật cũng kiến nghị các công ty đang sử dụng máy chủ Oracle WebLogic phải cập nhật phần mềm bảo mật lên phiên bản mới nhất, từ đó để tăng thêm mức độ bảo mật cho máy chủ đồng thời ngăn chặn được các nguy cơ thất thoát về tiền điện tử cũng như tài nguyên máy tính của doanh nghiệp.</p>
<p>Hãy lưu ý những triệu chứng máy tính như:</p>
<p>&#8211; Phần trăm CPU usage được sử dụng nhiều hơn bình thường.</p>
<p>&#8211; Quạt làm mát chạy phát ra tiếng ồn như đang chạy chương trình xử lý nặng.</p>
<p>&#8211; Máy tính chậm hẳn mà không rõ nguyên do.</p>
<p>&#8211; Ram bị chiếm dụng nhiều hơn các ứng dụng đang mở.</p>
<p>Nếu máy tính đang có những dấu hiệu trên đừng bỏ qua mối lo ngại thiết bị của bạn đang bị hacker chiếm dụng để “phục vụ” cho mục đích trục lợi cá nhân hay đào tiền ảo. Lưu ý thêm, vấn đề này sẽ được xử lý khi bạn thường xuyên cập nhật phiên bản bảo mật và tuyệt đối không bao giờ tắt tự động cập nhật nhé.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tổng kết an ninh mạng năm 2018</title>
		<link>https://trainghiemso.vn/tong-ket-an-ninh-mang-nam-2018/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 20 Dec 2018 08:40:23 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[tài khoản Facebook]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=95132</guid>

					<description><![CDATA[Hệ thống mạng nhiễm mã độc đào tiền ảo, máy tính bị virus xóa dữ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hệ thống mạng nhiễm mã độc đào tiền ảo, máy tính bị virus xóa dữ liệu, mất trộm tài khoản Facebook bởi các “comment dạo”, lỗ hổng an ninh mạng tăng đột biến,… là những “điểm nóng” về tình hình an ninh mạng trong năm 2018.</h4>
<h3><strong># 60% hệ thống mạng cơ quan, doanh nghiệp bị nhiễm mã độc đào tiền ảo</strong></h3>
<p>Theo nghiên cứu của Bkav, có tới hơn 60% cơ quan, doanh nghiệp tại Việt Nam bị nhiễm mã độc đào tiền ảo. Trung bình cứ 10 cơ quan, doanh nghiệp, có 6 nơi bị mã độc chiếm quyền điều khiển máy tính đào tiền ảo, gây mất an ninh thông tin.</p>
<p>Phân tích tình trạng mã độc đào tiền ảo tràn lan, theo các chuyên gia của Bkav, nguyên nhân chính là do các cơ quan, doanh nghiệp chưa trang bị giải pháp diệt virus tổng thể, đồng bộ cho tất cả các máy tính trong mạng nội bộ. Do đó, chỉ cần một máy tính trong mạng bị nhiễm mã độc, toàn bộ các máy tính khác trong cùng mạng sẽ bị mã độc tấn công, lây nhiễm.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-95137" src="https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-600x453.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="453" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-600x453.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-768x580.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao-800x604.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/ma-doc-dao-tien-ao.jpg 1000w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Ngoài việc làm chậm máy, mã độc đào tiền ảo còn có khả năng cập nhật và tải thêm các mã độc khác nhằm xoá dữ liệu, ăn cắp thông tin cá nhân hay thậm chí thực hiện tấn công có chủ đích APT.</p>
<h3><strong># 1,6 triệu máy tính bị virus xóa dữ liệu</strong></h3>
<p>Theo thống kê từ hệ thống giám sát virus của Bkav, hơn 1,6 triệu lượt máy tính tại Việt Nam bị mất dữ liệu trong năm 2018. Bên cạnh đó, hơn 46% người sử dụng tham gia chương trình đánh giá an ninh mạng của Bkav cũng cho biết, họ đã từng gặp rắc rối liên quan tới mất dữ liệu trong năm qua.</p>
<p>Theo Bkav, hiện có 2 dòng mã độc phổ biến tại Việt Nam khiến người dùng bị mất dữ liệu là dòng mã độc mã hóa tống tiền ransomware và dòng virus xóa dữ liệu trên USB. Các mã độc mã hóa tống tiền lây chủ yếu qua email, tuy nhiên có tới 74% người dùng tại Việt Nam vẫn giữ thói quen mở trực tiếp file đính kèm từ email mà không thực hiện mở trong môi trường cách ly an toàn Safe Run, điều này rất nguy hiểm.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-95138" src="https://trainghiemso.vn/wp-content/uploads/2018/12/canh-bao-virus-xoa-du-lieu-tren-usb.jpg" alt="Tổng kết an ninh mạng năm 2018" width="480" height="331" title="Tổng kết an ninh mạng năm 2018"></p>
<p>Trong khi đó, do USB là phương tiện trao đổi dữ liệu phổ biến nhất tại Việt Nam nên số máy tính bị nhiễm mã độc lây qua USB luôn ở mức cao. Thống kê của Bkav cho thấy, có tới 77% USB tại Việt Nam bị nhiễm mã độc ít nhất 1 lần trong năm.</p>
<h3><strong># Chiêu thức “comment dạo” để lấy trộm tài khoản Facebook</strong></h3>
<p>Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook thông qua các comment dạo (bình luận). Theo nghiên cứu của Bkav, hơn 83% người sử dụng mạng xã hội Facebook đã gặp các comment kiểu này.</p>
<p>Chuyên gia Bkav phân tích, kẻ xấu đã dùng các tài khoản Facebook với hình đại diện là các hotgirl xinh đẹp, sexy để comment vào các bài viết hoặc group đông người quan tâm. Các nội dung comment thường rất hấp dẫn, mời gọi như: “chat với em không”, “kết bạn với em nhé”, “làm quen nha anh”…</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95136" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-600x338.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="338" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/Facebook-trap-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nếu tò mò bấm vào xem trang cá nhân của tài khoản “bẫy” này, nạn nhân có thể bị lừa mất tài khoản Facebook. Để phòng tránh, người dùng tuyệt đối không bấm vào đường link đến từ những người chưa tin tưởng. Ngay cả khi link được gửi từ bạn bè, người dùng cũng cần chủ động kiểm tra lại thông tin trước khi bấm xem.</p>
<h3><strong># Lỗ hổng an ninh mạng tăng đột biến về số lượng</strong></h3>
<p>Trong hai năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần mềm, ứng dụng được công bố tăng đột biến với hơn 15.700 lỗ hổng, gấp khoảng 2,5 lần những năm trước đó. Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các phần mềm phổ biến như Adobe Flash Player, Microsoft Windows… và cả trong nhiều dòng CPU của Intel, Apple, AMD&#8230;</p>
<p>Mặc dù bản vá an ninh đều nhanh chóng được các nhà sản xuất công bố sau khi lỗ hổng xuất hiện, nhưng việc cập nhật bản vá lại chưa kịp thời, thậm chí nhiều năm sau đó vẫn chưa được cập nhật. Điển hình như lỗ hổng SMB, sau 2 năm vẫn có tới hơn 50% máy tính tại Việt Nam chưa được vá lỗ hổng này.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95134" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-600x384.jpg" alt="Tổng kết an ninh mạng năm 2018" width="600" height="384" title="Tổng kết an ninh mạng năm 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-600x384.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-768x492.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2-800x512.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/Ransomware-2.jpg 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Đây là lỗ hổng từng bị khai thác bởi mã độc mã hóa tống tiền WannaCry, lây nhiễm hơn 300.000 máy tính trên thế giới trong vài giờ. Việc cập nhật bản vá chưa kịp thời tạo điều kiện cho hacker lợi dụng lỗ hổng để tấn công hệ thống mạng, từ đó lây nhiễm virus, cài cắm phần mềm gián điệp, thực hiện tấn công có chủ đích APT.</p>
<p>Bkav khuyến cáo, bên cạnh giải pháp phòng chống mã độc tổng thế, các cơ quan, doanh nghiệp cần trang bị giải pháp kiểm soát chính sách an ninh, đảm bảo các máy tính trong hệ thống cập nhật đầy đủ bản vá lỗ hổng phần mềm để tránh nguy cơ bị khai thác. Người dùng nên bật chế độ tự động update và thực hiện kiểm tra, cài đặt các bản vá cho máy tính của mình.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diễn tập miễn phí chống mã độc đào tiền ảo quy mô toàn quốc</title>
		<link>https://trainghiemso.vn/dien-tap-mien-phi-chong-ma-doc-dao-tien-ao-quy-mo-toan-quoc/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 12 Apr 2018 08:56:57 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=73598</guid>

					<description><![CDATA[Ngày 09/05 tới, chương trình Diễn tập An toàn thông tin mạng WhiteHat Drill 05 [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Ngày 09/05 tới, chương trình Diễn tập An toàn thông tin mạng WhiteHat Drill 05 với chủ đề <strong>“Điều tra, xử lý và phòng chống mã độc đào tiền ảo qua lỗ hổng phần mềm”</strong> sẽ diễn ra trực tuyến tại Cộng đồng An ninh mạng Việt Nam WhiteHat.vn.</h4>
<p>Đây là chương trình hoàn toàn miễn phí được Cục An toàn Thông tin (Bộ Thông tin và Truyền thông) và Tập đoàn công nghệ Bkav phối hợp tổ chức. Ngay từ 12/4, các cơ quan, đơn vị, doanh nghiệp trên toàn quốc có thể đăng ký tham gia tại địa chỉ <a href="https://whitehat.vn/dangky/" rel="nofollow noopener" target="_blank">WhiteHat.vn/DangKy</a>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-73599" src="https://trainghiemso.vn/wp-content/uploads/2018/04/WhiteHatDrill05-600x338.jpg" alt="Diễn tập miễn phí chống mã độc đào tiền ảo quy mô toàn quốc" width="600" height="338" title="Diễn tập miễn phí chống mã độc đào tiền ảo quy mô toàn quốc" srcset="https://trainghiemso.vn/wp-content/uploads/2018/04/WhiteHatDrill05-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/04/WhiteHatDrill05-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/04/WhiteHatDrill05-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/04/WhiteHatDrill05.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Liên tiếp trong các năm 2017, 2018, cộng đồng mạng chứng kiến sự bùng nổ của mã độc đào tiền ảo. Các hình thức tấn công phổ biến được hacker sử dụng là khai thác lỗ hổng website, khai thác lỗ hổng phần mềm và lợi dụng mạng xã hội để phát tán virus. Tháng 3/2018, hàng trăm nghìn máy tính tại Việt Nam bị nhiễm W32.AdCoinMiner, virus phát tán qua dịch vụ quảng cáo trực tuyến. Đặc biệt, mã độc này có khả năng lây nhiễm các máy tính trong cùng mạng qua lỗ hổng phần mềm SMB mà mã độc tống tiền WannaCry đã khai thác, lây nhiễm hơn 300.000 máy tính chỉ trong vài giờ. Theo thống kê của Bkav, có tới hơn một nửa số máy tính tại Việt Nam tồn tại lỗ hổng này.</p>
<p>Chia sẻ về chủ đề của chương trình Diễn tập, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết: <em>“Nguồn lợi hấp dẫn từ tiền ảo mang lại là động cơ phát tán virus của hacker. Tình trạng này sẽ còn tiếp diễn trong thời gian tới với cường độ ngày càng cao, đặc biệt là việc khai thác các lỗ hổng phần mềm để phát tán mã độc. Đó là lý do chúng tôi chọn mã độc đào tiền ảo làm chủ đề diễn tập lần này</em>”.</p>
<p>Trong WhiteHat Drill 05, Cục An toàn Thông tin phối hợp với Bkav xây dựng kịch bản diễn tập đồng thời tham gia điều phối chương trình. Chia sẻ về việc đồng tổ chức WhiteHat Drill 05, ông Nguyễn Huy Dũng, Phó cục trưởng Cục An toàn Thông tin (Bộ TT&amp;TT) cho biết: <em>“Cục An toàn Thông tin luôn đồng hành cùng các tổ chức, doanh nghiệp và cộng đồng trong việc bảo đảm ATTT tại Việt Nam. Cục hoan nghênh và đánh giá cao Bkav trong việc định kỳ tổ chức các cuộc diễn tập với chủ đề hàng năm thay đổi cho phù hợp với những xu hướng, nguy cơ, rủi ro mới. Đây cũng là một trong những hợp tác hiệu quả giữa cơ quan nhà nước và doanh nghiệp trong công tác bảo đảm ATTT”.</em></p>
<p>Diễn tập An toàn thông tin mạng WhiteHat Drill 05 bao gồm các tình huống mô phỏng kịch bản hệ thống bị cài mã độc đào tiền ảo qua lỗ hổng phần mềm. Tham dự diễn tập các đội phải cô lập hiện trường, tránh mã độc lây lan rộng hơn, phân tích mã độc để xác định nguồn gốc cuộc tấn công. Tiếp đến, các đội cần xác định chính xác lỗ hổng bị khai thác, vá lỗ hổng để tránh hacker tấn công trở lại.</p>
<p>Chương trình sẽ diễn ra trực tuyến trên hệ thống Wargame 2.0 của Diễn đàn WhiteHat.vn từ 14h00 đến 17h00 ngày 09/05. Các cơ quan, đơn vị, doanh nghiệp có thể đăng ký tham gia WhiteHat Drill 05 tại địa chỉ <a href="https://whitehat.vn/dangky/" rel="nofollow noopener" target="_blank">WhiteHat.vn/DangKy</a> trước 00h00 ngày 05/05.</p>
<p>Diễn tập An toàn thông tin mạng được Cục An toàn Thông tin và Tập đoàn Bkav tổ chức thường xuyên với các chủ đề và nội dung khác nhau như: Xử lý và phòng chống mã độc tống tiền; Rà soát và xử lý phần mềm gián điệp trên máy tính; Phòng chống tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng website…</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hơn 2000 site WordPress bị nhiễm keylogger, bạn có liên quan?</title>
		<link>https://trainghiemso.vn/hon-2000-site-wordpress-bi-nhiem-keylogger-ban-co-lien-quan/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 30 Jan 2018 00:37:00 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65249</guid>

					<description><![CDATA[Hiện tại có khoảng gần 2000 website bị dính mã độc mà theo nhóm phân [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hiện tại có khoảng gần 2000 website bị dính mã độc mà theo nhóm phân tích nó nguy hiểm ở chỗ có thể gây hại cho cả khách truy cập, và ghi lại mọi &#8220;thao tác bàn phím&#8221; của khách truy cập.</h4>
<p>Theo các chuyên gia an ninh tại Sucuri thì họ vừa phát hiện tiếp một chiến dịch tấn công trực tiếp vào các trang WordPress cực kỳ nguy hiểm mà hacker có thể tận dụng nó để lưu lại các thao tác bàn phím của khách hàng cũng như có thể tận dụng máy tính khách hàng để đào tiền ảo. Và mã độc lần này cũng liên quan đến Coinhive.</p>
<p>Trước đó hồi tháng 11/2017 cũng đã có thông tin về mã độc này, Coinhive đã ẩn mình trên các website Việt Nam để chờ những &#8220;thợ đào Bitcoin&#8221; và các loại tiền ảo, tiền điện tử tương tự. Khi người dùng truy cập vào trang web, thư viện mã Coinhive sẽ tự động chạy trên máy tính người dùng dưới dạng tiện ích mở rộng hoặc trực tiếp trong trình duyệt nhằm mục đích &#8220;đào&#8221; tiền ảo Bitcoin, Monero… bằng cách sử dụng trái phép tài nguyên của người dùng như CPU, ổ cứng, bộ nhớ… và gửi về ví điện tử của tin tặc.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-65251" src="https://trainghiemso.vn/wp-content/uploads/2018/01/coinhive.png" alt="Hơn 2000 site Wordpress bị nhiễm keylogger, bạn có liên quan?" width="728" height="315" title="Hơn 2000 site Wordpress bị nhiễm keylogger, bạn có liên quan?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/coinhive.png 728w, https://trainghiemso.vn/wp-content/uploads/2018/01/coinhive-600x260.png 600w" sizes="auto, (max-width: 728px) 100vw, 728px" />Ngoài việc đào tiền ảo thì Sucuri đã phát hiện nếu trang web WordPress bị nhiễm là nền tảng thương mại điện tử, tin tặc có thể ăn cắp nhiều dữ liệu có giá trị hơn, bao gồm dữ liệu thẻ tín dụng. Dấu hiệu để nhận biết Coinhive vẫn như cũ. Dấu hiệu nhận biết gồm các từ khóa trong mã nguồn website coinhive.com, coinhive, coin-hive, coinhive.min.js, authedmine.com, authedmine.min.js. Khi phát hiện website bị chèn các mã khai thác như đã nêu trên, cần rà soát và kiểm tra lại lỗ hổng trên máy chủ, lỗ hổng trên website, kiểm tra các tài khoản&#8230;  Sucuri cũng phát hiện nhóm hacker này đã đăng ký thêm một số tên miền mới bao gồm cdjs[.]online, cdns[.]ws và msdns[.]online.</p>
<p>Theo <em>TheHackerNews</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mã độc đào tiền ảo là gì?</title>
		<link>https://trainghiemso.vn/ma-doc-dao-tien-ao-la-gi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 08:30:49 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[Mạng xã hội]]></category>
		<category><![CDATA[tiền ảo]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=62021</guid>

					<description><![CDATA[Mã độc đào tiền ảo là loại virus được hacker sử dụng tấn công thông [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Mã độc đào tiền ảo là loại virus được hacker sử dụng tấn công thông qua mạng xã hội – cụ thể là tin nhắn Facebook Messenger nhằm biến máy tính người dùng thành công cụ đào tiền ảo để kiếm tiền. </strong></p>
<p>Năm 2017 chứng kiến sự tăng giá chóng mặt của các đồng tiền ảo, tạo cơn sốt trên toàn cầu. Điều này cũng đã thúc đẩy hacker gia tăng mạng mẽ các hình thức tấn công nhằm biến máy tính người dùng thành công cụ đào tiền ảo. Hiện có 2 hình thức tấn công phổ biến nhất được hacker sử dụng là khai thác lỗ hổng website và lợi dụng mạng xã hội để phát tán virus.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-62023" src="https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-600x338.jpg" alt="Mã độc đào tiền ảo là gì?" width="600" height="338" title="Mã độc đào tiền ảo là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/HackerdaoBitcoin.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Hacker thường chọn các website có nhiều người sử dụng để tấn công và cài mã độc có chức năng đào tiền ảo lên đó. Khi người dùng truy cập vào các website này, mã độc sẽ được kích hoạt. Với hơn 40% website tại Việt Nam tồn tại lỗ hổng có thể bị xâm nhập, khai thác, đây sẽ là đích nhắm của hacker trong việc phát tán mã độc đào tiền ảo.</p>
<p>Với hình thức thứ hai là hacker phát tán virus đào tiền ảo thông qua mạng xã hội. Sau khi lây nhiễm, mã độc sẽ âm thầm sử dụng tài nguyên của máy nạn nhân để chạy các chương trình đào tiền. Gần đây nhất, mã độc lây qua Facebook bùng phát từ ngày 19/12 và làm “náo loạn” Internet tại Việt Nam.</p>
<p>Ông Vũ Ngọc Sơn &#8211; Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav nhận định: “<em>Động cơ của hacker rất rõ ràng: lây nhiễm virus vào các máy tính nhiều nhất có thể để phục vụ mục đích đào tiền ảo. Nguy hiểm hơn, mã độc còn cài sẵn chức năng lấy cắp mật khẩu Facebook”. </em></p>
<p>Ban đầu virus này phát tán qua Facebook Messenger, núp bóng dưới dạng một video giả mạo. Nếu mở file giả mạo, máy tính sẽ bị nhiễm mã độc, chiếm quyền điều khiển và bị lợi dụng để đào tiền ảo, máy tính của nạn nhân luôn trong tình trạng giật lag và gần như không thể sử dụng.</p>
<p>Không dừng lại đó, hacker đã thêm vào biến thể mới nhất của mã độc khả năng đăng bài lên các Nhóm (Group). Virus sử dụng tài khoản của nạn nhân để đăng video giả mạo chứa mã độc kèm theo nội dung mời gọi như “woow hot video”. Tập tin kèm theo có định dạng tiêu đề sex_video_xxxx.zip, với xxxx là 4 số ngẫu nhiên. Điều này khiến số lượng nạn nhân tăng lên nhanh chóng theo cấp số nhân.</p>
<p>Thống kê từ hệ thống giám sát virus của Bkav cho thấy, cứ 10 phút, hacker lại tung lên mạng một biến thể virus mới nhằm tránh bị phát hiện bởi các phần mềm an ninh. Theo chuyên gia của Bkav, đã có hơn 41.000 máy tính tại Việt Nam nhiễm loại mã độc này và đang còn tiếp tục gia tăng mạnh. Trong thời gian tới, hình thức đào tiền ảo bằng cách phát tán virus có xu hướng tiếp tục bùng nổ thông qua Facebook, email, qua lỗ hổng hệ điều hành, USB.</p>
<p>Người dùng được khuyến cáo nên ngay lập tức diệt virus và đổi mật khẩu tài khoản Facebook. Cảnh giác khi nhận được file gửi qua Facebook Messenger, file chia sẻ trên Group, tốt nhất nên mở file trong môi trường cách ly an toàn (Safe Run) để tránh bị nhiễm mã độc.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
