<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Wed, 01 Jul 2020 04:10:47 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>ransomware &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?</title>
		<link>https://trainghiemso.vn/smb-nen-lam-gi-truoc-trong-va-sau-khi-bi-ransomware-tan-cong/</link>
					<comments>https://trainghiemso.vn/smb-nen-lam-gi-truoc-trong-va-sau-khi-bi-ransomware-tan-cong/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 01 Jul 2020 04:10:47 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=132679</guid>

					<description><![CDATA[Theo nghiên cứu mới nhất của Kaspersky, 1 phần 3 tấn công ransomware hiện nay [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Theo nghiên cứu mới nhất của Kaspersky, 1 phần 3 tấn công ransomware hiện nay đang nhắm vào người dùng doanh nghiệp.</h4>
<p>Hơn 3 năm kể từ cuộc tấn công của ransomware Wannacry khét tiếng, những thiệt hại các tổ chức phải gánh chịu do tin tặc đánh cắp dữ liệu gây ra vẫn là bài học đắt giá.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-132685" src="https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-600x394.jpg" alt="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" width="600" height="394" title="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" srcset="https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-600x394.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-800x525.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-768x504.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-750x492.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware-1140x748.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/07/Kaspersky_Ransomware.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Gần đây nhất, ransomware mang tên SNAKE (còn được gọi là EKANS) đã tấn công và làm gián đoạn hoạt động trên nhiều quốc gia của một tên tuổi lớn về động cơ trên thế giới.</p>
<p>Theo số liệu thống kê mới nhất của Kaspersky, các doanh nghiệp vừa và nhỏ (SMB) ở khu vực Đông Nam Á cũng đối mặt với mối đe dọa này. Trong 3 tháng đầu năm 2020, có tổng cộng 269.204 cuộc tấn công ransomware nhắm vào các doanh nghiệp có quy mô 20 – 250 nhân viên.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-132684" src="https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong.png" alt="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" width="508" height="292" title="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?"></p>
<p style="text-align: center;"><em> </em><em>Số lượng tấn công ransomware vào SMB của các quốc gia Đông Nam Á</em></p>
<p>Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á cho biết: “Chúng ta có thể thấy tấn công ransomware trên toàn cầu đã đạt đỉnh vài năm trước đây. Tuy giảm về số lượng nhưng tấn công ransomware lại có sự chuyển hướng sang doanh nghiệp.</p>
<p>Theo nghiên cứu mới nhất của Kaspersky, 1 phần 3 tấn công ransomware hiện nay đang nhắm vào người dùng doanh nghiệp. Mặc dù tổng số cuộc tấn công ransomware trong khu vực vào Q1 2020 thấp hơn 69% so với cùng kỳ năm 2019, rủi ro cho doanh nghiệp nói chung và SMB nói riêng khi bị ransomware đánh cắp dữ liệu và tiền bạc vẫn còn tồn tại. Tin vui là vẫn có nhiều cách để SMB tránh tổn thất về tiền bạc trước những cuộc tấn công đòi tiền chuộc”.</p>
<p>Khi nhiều quốc gia ở khu vực Đông Nam Á bắt đầu mở cửa trở lại sau thời gian giãn cách, chuyên gia từ Kaspersky chia sẻ những cách hữu ích để các doanh nghiệp tự bảo vệ trước những cuộc tấn công ransomware.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-132683" src="https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong-600x572.jpg" alt="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" width="600" height="572" title="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" srcset="https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong-600x572.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong-800x763.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong-768x732.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong-750x715.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/07/tan-cong.jpg 947w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Một tin nhắn chứa ransomware</em></p>
<h4><strong>Trước tấn công ransomware</strong></h4>
<p><strong>Liên tục sao lưu dữ liệu </strong></p>
<p>Luôn sao lưu tất cả dữ liệu phòng trường hợp bị mất (có thể do phần mềm độc hại hoặc thiết bị hư hỏng); Lưu trữ dữ liệu không chỉ trên thiết bị vật lý mà còn trong bộ nhớ đám mây để có độ tin cậy cao hơn. Chắc chắn rằng doanh nghiệp có thể nhanh chóng truy cập dữ liệu trong trường hợp khẩn cấp.</p>
<p><strong>Đào tạo cho nhân viên</strong></p>
<p>Xây dựng ý thức trách nhiệm giữa các thành viên trong công ty; Hướng dẫn nhân viên những quy tắc cơ bản để tránh sự cố ransomware; Xây dựng chính sách và hoạt động kiểm soát bao gồm các hoạt động quản trị mạng và những hoạt động khác, như quy định đổi mới mật khẩu, xử lý sự cố, quy tắc kiểm soát truy cập, bảo vệ dữ liệu nhạy cảm,…</p>
<p><strong>Thiết lập bảo mật lớp </strong></p>
<p>Bảo mật tất cả điểm tiếp xúc dữ liệu trong hệ thống mạng, có thể thông qua các thiết bị phần cứng hoặc phần mềm.</p>
<p><strong>Thường xuyên cập nhật dữ liệu cho thiết bị</strong></p>
<p>Cài đặt cập nhật bảo mật ngay khi có thể; Luôn cập nhật hệ điều hành để loại bỏ các lỗ hổng bảo mật, cũng như sử dụng giải pháp bảo mật uy tín với cơ sở dữ liệu được cập nhật.</p>
<p><strong>Sử dụng giải pháp bảo mật </strong></p>
<p>Các doanh nghiệp cũng có thể sử dụng giải pháp bảo mật miễn phí dành cho doanh nghiệp &#8211; Kaspersky Anti-Ransomware Tool for Business. Phiên bản mới nhất được cập nhật tính năng ngăn ngừa khai thác lỗ hổng nhằm bảo vệ thiết bị khỏi tấn công ransomware và những mối đe dọa mạng khác. Phiên bản này cũng rất có ích cho người dùng Windows 7: vì khi Windows 7 ngừng được hỗ trợ, các lỗ hổng mới cũng sẽ không được nhà phát triển hỗ trợ bản vá.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-132686" src="https://trainghiemso.vn/wp-content/uploads/2020/07/ransomware-attacks_vvdn.jpg" alt="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?" width="580" height="327" title="SMB nên làm gì trước, trong và sau khi bị ransomware tấn công?"></p>
<h4><strong>Trong và sau tấn công ransomeware</strong></h4>
<p><strong>Bỏ </strong><strong>chặn máy</strong><strong> tính; loại bỏ phần mềm độc hại</strong></p>
<p>Nếu máy tính của doanh nghiệp bị chặn (không tải được hệ điều hành) &#8211; hãy sử dụng Kaspersky WindowsUnlocker. Đây là một tiện ích miễn phí có thể bỏ chặn và giúp hệ điều hành Windows khởi động lại.</p>
<p>Tiền mã hóa là một loại khó bẻ khóa hơn. Trước tiên, cần loại bỏ phần mềm độc hại bằng cách chạy phần mềm quét virus. Nếu không có sẵn chương trình diệt virus thích hợp, có thể tải xuống phiên bản dùng thử miễn phí tại <a href="https://www.kaspersky.com/internet-security?redef=1&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___" rel="nofollow noopener" target="_blank">link.</a></p>
<p><strong>Thay vì trả tiền, hãy báo cáo</strong></p>
<p>Hãy nhớ rằng ransomware là một tội hình sự, do đó doanh nghiệp không nên trả tiền chuộc. Nếu trở thành nạn nhân của ransomware, hãy báo cáo sự việc cho cơ quan thực thi pháp luật liên quan.</p>
<p><strong>Lấy lại các tập tin; tìm kiếm bộ giải mã</strong></p>
<p>Nếu doanh nghiệp đã có bản sao lưu các tệp, doanh nghiệp chỉ cần khôi phục dữ liệu từ bản sao lưu đó. Nhưng nếu không thể thực hiện các bản sao lưu, doanh nghiệp có thể giải mã các tệp bằng cách sử dụng tiện ích đặc biệt là bộ giải mã. Doanh nghiệp có thể thử tìm bộ giải mã miễn phí được tạo bởi Kaspersky tại <a href="https://noransom.kaspersky.com/" rel="nofollow noopener" target="_blank">https://noransom.kaspersky.com.</a></p>
<p>Các công ty bảo mật mạng khác cũng đã bắt đầu phát triển bộ giải mã. Tuy nhiên, hãy chắc chắn rằng đã tải xuống chương trình này từ một trang web uy tín.</p>
<p><strong>Tham vấn ý kiến từ chuyên gia</strong></p>
<p>Nếu bộ giải mã không có sẵn trực tuyến, hãy liên hệ với nhà cung cấp bảo mật mạng đáng tin cậy để tìm ra công cụ giải mã ransomware thích hợp.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/smb-nen-lam-gi-truoc-trong-va-sau-khi-bi-ransomware-tan-cong/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker khai thác lỗ hổng driver Windows để tắt chương trình diệt virus</title>
		<link>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/</link>
					<comments>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 09 Feb 2020 10:30:50 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[Phần mềm bảo mật]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=122348</guid>

					<description><![CDATA[Công ty phần mềm bảo mật Sophos cảnh báo về một loại ransomware mới tấn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Công ty phần mềm bảo mật Sophos cảnh báo về một loại ransomware mới tấn công vào các driver thuộc hãng Gigabyte (một hãng phần cứng khá nổi tiếng) để dễ dàng tấn công xâm nhập vào hệ thống Windows và sau đó vô hiệu hoá các ứng dụng bảo mật trong máy.</p>
<p>Cuộc tấn công dựa trên lỗ hổng được tìm thấy vào năm 2018 trong driver Gigabyte có mã chi tiết là CVE-2018-19320. Driver này đã bị Gigabyte ngừng hỗ trợ, cho phép các tác nhân độc hại có thể khai thác lỗi và truy xuất được và hệ thống máy tính, triển khai một driver thứ hai với mục đích vô hiệu hoá tất cả trình diệt virus hay bảo mật trên máy.</p>
<p>Các <a href="https://trainghiemso.vn/ransomware-la-gi/">ransomware</a> được sử dụng này được gọi tên là RobbinHood và nó yêu cầu các nạn nhân phải trả tiền chuộc để mở khoá các file. Nếu họ không trả tiền chuộc sớm, số tiền chuộc sẽ được tăng lên 10.000USD mỗi ngày.</p>
<p>Tập tin thực thi này khai thác driver gigabyte trên file gdrv.sys có tên là Steel.exe, và nó sẽ giải nén một file có tên là ROBNR.EXE nằm trong thư mục C:\WINDOWS\TEMP, nó sẽ tiếp tục giải nén hai driver khác nhau, một driver được phát triển bở Gigabyte (driver có dính lỗi bảo mật) và một driver khác có thể vô hiệu hoá các trình antivirus. Do lỗ hổng được khai thác nên driver khai thác lỗi này sẽ không bị kiểm định chữ ký (một giao thức bảo mật của Windows).</p>
<p>Sophos cho biết hiện tại vẫn không có thông tin cụ thể nào giúp bạn có thể tránh các ransomware dạng này. Do đó bạn cần hết sức cẩn thận khi tải các trình driver trên mạng hay các file cài đặt có nguồn gốc không rõ ràng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &#8220;nhiều&#8221; hơn</title>
		<link>https://trainghiemso.vn/trai-nghiem-malwarebytes-4-0-chiem-cpu-it-hon-quet-duoc-nhieu-hon/</link>
					<comments>https://trainghiemso.vn/trai-nghiem-malwarebytes-4-0-chiem-cpu-it-hon-quet-duoc-nhieu-hon/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 07 Nov 2019 09:34:52 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Bảo vệ máy tính]]></category>
		<category><![CDATA[Bảo vệ máy tính trước ransomware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Malwarebytes]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[phiên bản mới]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=118165</guid>

					<description><![CDATA[Hãng Malwarebytes đã phát hành phiên bản chính thức mới nhất của công cụ chống [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hãng Malwarebytes đã phát hành phiên bản chính thức mới nhất của công cụ chống phần mềm độc hại cùng tên: Malwarebytes 4.0. Phần mềm có cả hai phiên bản miễn phí và có phí dành cho Windows và macOS.</p>
<p>Phiên bản mới đã có một thiết kế giao diện hoàn toàn mới so với phiên bản cũ và trông hiện đại hơn hẳn so với &#8220;thế hệ 3&#8221;. Ngoài ra điểm nhấn quan trọng hơn nữa là Malwarebytes chiếm dụng RAM và CPU ít hơn phiên bản cũ khoảng 50%, rất hiệu quả.</p>
<div id="attachment_118172" style="width: 810px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-118172" class="size-large wp-image-118172" src="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2-800x555.jpg" alt="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" width="800" height="555" title="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2-800x555.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2-600x416.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2-768x533.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2-750x520.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-2.jpg 888w" sizes="auto, (max-width: 800px) 100vw, 800px" /><p id="caption-attachment-118172" class="wp-caption-text">Bản Malwarebytes 3.8.3</p></div>
<div id="attachment_118171" style="width: 810px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-118171" class="size-large wp-image-118171" src="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5-800x580.jpg" alt="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" width="800" height="580" title="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5-800x580.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5-600x435.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5-768x557.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5-750x544.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-5.jpg 890w" sizes="auto, (max-width: 800px) 100vw, 800px" /><p id="caption-attachment-118171" class="wp-caption-text">Bản Malwarebytes 4 mới ra mắt</p></div>
<p>Malwarebytes mới còn giới thiệu một công cụ mới được gọi là Katana. Nó sử dụng một số phương pháp đặc biện (thậm chí được cấp bằng sáng chế) để cải thiện việc phát hiện các mối đe dọa. Quá trình xác định mối đe dọa cũng đã được sắp xếp hợp lý với việc giảm 50% thời gian CPU nói trên kèm theo việc quét nhanh hơn.</p>
<p>Qua trải nghiệm, mình thấy Malwarebytes 4.0 quét nhanh thật sự và chiếm dụng rất ít CPU. Khi bấm Scan thì mình chỉ tốn vài phút để có kết quả. Và kết quả quét ra có vẻ khá nhiều, thông tin về các mối đe doạ cũng rõ ràng.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-118174" src="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6-800x580.jpg" alt="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" width="800" height="580" title="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6-800x580.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6-600x435.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6-768x557.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6-750x544.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-6.jpg 890w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Các cải tiến khác bao gồm cài đặt tích hợp Windows Security Center được đơn giản hóa (xem <em>Cài đặt</em> &gt; <em>Bảo mật</em>) và công nghệ bảo vệ web nâng cao để chặn các trang web độc hại tiềm ẩn.</p>
<p>Cũng như các phiên bản trước, phiên bản miễn phí của phần mềm chỉ cung cấp khả năng quét và xóa. Người dùng có thể nâng cấp lên phiên bản Premium để thêm bảo vệ theo thời gian thực.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-118175" src="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7-800x580.jpg" alt="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" width="800" height="580" title="Trải nghiệm Malwarebytes 4.0: chiếm CPU ít hơn, quét được &quot;nhiều&quot; hơn" srcset="https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7-800x580.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7-600x435.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7-768x557.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7-750x544.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/11/malwarebytes-4-7.jpg 890w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Hiện tại Malwarebytes vẫn đang được xếp trong top các ứng dụng quét các mối đe doạ tốt nhất trên Windows 10. Một trong những ưu điểm chính của nó được thiết kế để chạy cùng với các công cụ chống phần mềm độc hại khác, cung cấp một lớp bảo vệ thứ hai.</p>
<p>Nếu chỉ dành để quét các mối đe doạ thông thường, phiên bản miễn phí là đủ dùng cho bạn. Bản Premium cho bạn thêm các tính năng nâng cấp như quét tự động, kiểm soát các mối đe doạn nền web, bảo vệ máy tính trước ransomware,&#8230;</p>
<p>Tải ứng dụng Malwarebytes 4.0 về <a href="https://www.malwarebytes.com/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/trai-nghiem-malwarebytes-4-0-chiem-cpu-it-hon-quet-duoc-nhieu-hon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Đã có công cụ giải mã miễn phí ransomware HildaCrypt</title>
		<link>https://trainghiemso.vn/da-co-cong-cu-giai-ma-mien-phi-ransomware-hildacrypt/</link>
					<comments>https://trainghiemso.vn/da-co-cong-cu-giai-ma-mien-phi-ransomware-hildacrypt/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 06 Oct 2019 14:53:00 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[biến thể ransomware]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=116367</guid>

					<description><![CDATA[Ransomware vẫn là một vấn đề phổ biến và có rất nhiều nạn nhân, chính [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://trainghiemso.vn/ransomware-la-gi/">Ransomware</a> vẫn là một vấn đề phổ biến và có rất nhiều nạn nhân, chính chất nghiêm trọng của nó còn phụ thuộc vào dữ liệu mà ransomware mã hoá trên máy nạn nhân có quan trọng không. Đôi khi nạn nhân sẽ trả tiền để lấy lại quyền truy cập các file bị mã hoá, nhưng có khi trả tiền cũng không lấy lại được. Do đó, khi các công cụ giải mã ransomware được phát hành miễn phí, đó luôn là tin tốt &#8211; như trường hợp này là HildaCrypt.</p>
<p>Nhà phát triển của dòng ransomware đặc biệt này đã phát hành các khóa giải mã sau khi một nhà nghiên cứu <a href="https://trainghiemso.vn/bao-mat/">bảo mật</a> chia sẻ chi tiết về những gì ban đầu được cho là một loại ransomware mới.</p>
<p>Mặc dù nhà phát triển nói rằng HildaCrypt &#8220;chỉ được tạo ra để giải trí&#8221;, quyết định phát hành miễn phí các khóa chính dường như đã được tác giả nghiêm túc thực hiện vì thực tế là HildaCrypt đã được sử dụng để tạo ra các biến thể ransomware khác.</p>
<p>Mời bạn tải công cụ <a href="https://www.emsisoft.com/ransomware-decryption-tools/hildacrypt" target="_blank" rel="noopener noreferrer nofollow">tại đây</a>.</p>
<p>Theo <a href="https://betanews.com/2019/10/06/hildacrypt-ransomware-decryption-keys/" target="_blank" rel="noopener noreferrer nofollow"><em>Betanews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/da-co-cong-cu-giai-ma-mien-phi-ransomware-hildacrypt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune</title>
		<link>https://trainghiemso.vn/cong-cu-giai-ma-ransomware-mira-yum-pluto-hoac-neptune/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 10:05:49 +0000</pubDate>
				<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=101415</guid>

					<description><![CDATA[Nếu bạn vô tình dính các ransomware biến thư viện tập tin trong máy bị [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Nếu bạn vô tình dính các ransomware biến thư viện tập tin trong máy bị mã hoá và biến thành đuôi .mira, .yum, .Pluto, hay .Neptune, bạn có thể dùng công cụ Planetary Ransomware để giải mã.</h4>
<p>Một công cụ giải mã ransomware vừad9uo57c Emsisoft phát hành trong tuần này có tên Planetary Ransomware cho phép các nạn nhân giải mã các tập tin của họ miễn phí. Họ ransomware này được đặt tên là Planetary vì nó thường sử dụng tên của các hành tinh cho các phần mở rộng được thêm vào tên của tập tin được mã hóa.</p>
<p>Khi mã hóa tệp, nó sẽ bổ sung phần mở rộng của file thành .mira, .yum, .Pluto hoặc .Neptune. Ví dụ: nếu một tập tin có tên test.jpg được mã hóa, nó sẽ được đổi tên thành test.jpg.Pluto. Biến thể mới nhất nối thêm phần mở rộng .mira, được đặt tên theo hành tinh hư cấu từ trò chơi Xenoblade.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101416" src="https://trainghiemso.vn/wp-content/uploads/2019/04/encrypted-files.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="834" height="517" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" srcset="https://trainghiemso.vn/wp-content/uploads/2019/04/encrypted-files.jpg 834w, https://trainghiemso.vn/wp-content/uploads/2019/04/encrypted-files-600x372.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/04/encrypted-files-768x476.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/04/encrypted-files-800x496.jpg 800w" sizes="auto, (max-width: 834px) 100vw, 834px" /></p>
<p>Để giải mã các tập tin của bạn miễn phí, bạn sẽ cần đảm bảo rằng bạn có một bản sao của ghi chú tiền chuộc được tạo khi bạn bị nhiễm. Các ghi chú tiền chuộc này được đặt tên <strong>!!! READ_IT !!!. Txt</strong> và được đặt trong mỗi thư mục có các tệp được mã hóa và trên màn hình nền.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101417" src="https://trainghiemso.vn/wp-content/uploads/2019/04/ransom-note.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="877" height="428" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" srcset="https://trainghiemso.vn/wp-content/uploads/2019/04/ransom-note.jpg 877w, https://trainghiemso.vn/wp-content/uploads/2019/04/ransom-note-600x293.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/04/ransom-note-768x375.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/04/ransom-note-800x390.jpg 800w" sizes="auto, (max-width: 877px) 100vw, 877px" /></p>
<p>Cách thực hiện như sau:</p>
<p><strong>Bước 1:</strong> Tải xuống chương trình decrypt_Plan tiền.exe từ <a href="https://decrypter.emsisoft.com/planetary" target="_blank" rel="noopener nofollow">liên kết sau</a> và lưu nó trên máy tính.</p>
<p><strong>Bước 2:</strong> Chạy ứng dụng với quyền Admin để giải mã tất cả các tập tin bị ransomware mã hoá. Sau khi bắt đầu, bạn sẽ ở màn hình bruteforcer nơi yêu cầu bạn chọn một ghi chú tiền chuộc.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101418" src="https://trainghiemso.vn/wp-content/uploads/2019/04/planetary-decryptor.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="640" height="450" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" srcset="https://trainghiemso.vn/wp-content/uploads/2019/04/planetary-decryptor.jpg 640w, https://trainghiemso.vn/wp-content/uploads/2019/04/planetary-decryptor-600x422.jpg 600w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p><strong>Bước 3:</strong> Duyệt và chọn một ghi chú tiền chuộc và sau đó nhấp vào nút <em>Start</em>. Bộ giải mã sau đó sẽ hiển thị khóa giải mã được tìm thấy như hình bên dưới.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101419" src="https://trainghiemso.vn/wp-content/uploads/2019/04/key-found.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="403" height="260" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune"></p>
<p><strong>Bước 4:</strong> Bây giờ bạn có thể nhấn nút <em>OK</em> để tải khóa vào bộ giải mã.</p>
<p><strong>Bước 5:</strong> Màn hình giải mã chính bây giờ sẽ được hiển thị và bạn nên thêm bất kỳ ổ đĩa nào chứa các tập tin bạn muốn giải mã.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101420" src="https://trainghiemso.vn/wp-content/uploads/2019/04/decryptor.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="640" height="450" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" srcset="https://trainghiemso.vn/wp-content/uploads/2019/04/decryptor.jpg 640w, https://trainghiemso.vn/wp-content/uploads/2019/04/decryptor-600x422.jpg 600w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p><strong>Bước 6:</strong> Khi đã sẵn sàng, nhấp vào nút <em>Decrypt</em> để bắt đầu quá trình giải mã. Bộ giải mã bây giờ sẽ tìm kiếm trên máy tính các tập tin được mã hóa kết thúc bằng phần mở rộng .mira , .yum , .Pluto hoặc .Neptune và tự động giải mã chúng.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-101421" src="https://trainghiemso.vn/wp-content/uploads/2019/04/decrypting.jpg" alt="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" width="640" height="450" title="Công cụ giải mã ransomware .mira, .yum, .Pluto, hoặc .Neptune" srcset="https://trainghiemso.vn/wp-content/uploads/2019/04/decrypting.jpg 640w, https://trainghiemso.vn/wp-content/uploads/2019/04/decrypting-600x422.jpg 600w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p>Sau khi kết thúc, tab Result sẽ trạng thái Completed và tất cả các tập tin của bạn sẽ được giải mã.</p>
<p>Theo <a href="https://www.bleepingcomputer.com/ransomware/decryptor/planetary-ransomware-decryptor-gets-your-files-back-for-free/" target="_blank" rel="noopener nofollow"><em>BleepingComputer</em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mã độc tống tiền &#8220;đánh sập&#8221; hệ thống hiển thị thông tin chuyến bay của sân bay Bristol</title>
		<link>https://trainghiemso.vn/ma-doc-tong-tien-danh-sap-he-thong-hien-thi-thong-tin-chuyen-bay-cua-san-bay-bristol/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Mon, 17 Sep 2018 18:21:52 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc tống tiền]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=88303</guid>

					<description><![CDATA[Một vụ tấn công bằng mã độc tống tiền đã khiến hệ thống màn hình [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Một vụ tấn công bằng <a href="https://trainghiemso.vn/ransomware-la-gi/" target="_blank" rel="noopener">mã độc tống tiền</a> đã khiến hệ thống màn hình hiển thị thông tin chuyến bay của sân bay Bristol tại Anh bị &#8220;đánh hạ&#8221; trong suốt những ngày cuối tuần qua.</h4>
<p>Phía sân bay cho biết vụ tấn công bắt đầu vào sáng thứ sáu tuần qua, khiến máy tính trong hệ thống mạng của sân bay bị ngừng hoạt động. Đáng chú ý là cả các màn hình hiển thị thông tin chi tiết các chuyến bay cũng bị ảnh hưởng.</p>
<p>Vụ tấn công nói trên đã buộc sân bay phải cho ngừng vận hành hệ thống mạng, sử dụng bảng trắng và áp phích bằng giấy để thông báo về thông tin check-in cũng như các chuyến bay đến sân bay và các điểm nhận hành lý trong suốt ngày thứ sáu, thứ bảy và đêm trong ngày tiếp theo.</p>
<blockquote class="twitter-tweet" data-lang="en">
<p dir="ltr" lang="en">We are currently experiencing technical problems with our flight information screens. Flights are unaffected. Tannoys are assisting with flight info and extra staff are on hand to assist passengers.</p>
<p>— Bristol Airport (@BristolAirport) <a href="https://twitter.com/BristolAirport/status/1040509235505836032?ref_src=twsrc%5Etfw" rel="nofollow noopener" target="_blank">September 14, 2018</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Trang Twitter chính thức của sân bay Bristol sau đó đã đăng thông báo sân bay đang gặp sự cố kỹ thuật với các màn hình thông báo chuyến bay và cho biết các chuyến bay đều không bị ảnh hưởng. Đồng thời cho biết các thông tin về chuyến đến và đi sẽ được đưa lên hệ thống địa chỉ công cộng.</p>
<p>Phía sân bay cũng kêu gọi hành khách đến sân bay sớm để có thêm thời gian cho việc làm thủ tục lên máy bay. Dù vậy, hai ngày với sự cố kỹ thuật này đã gây ra chậm trễ trong việc xử lý hành lý của khách hàng, khiến hành khách phải chờ đợi lâu hơn khoảng một tiếng.</p>
<p>Tuy nhiên, may mắn là không có chuyến bay nào bị trễ do cuộc tấn công nói trên. Hiện tại, hệ thống này đã được phục hồi và vận hành lại bình thường.</p>
<p style="text-align: right;">Theo <a href="https://thehackernews.com/2018/09/cyberattack-bristol-airport.html" target="_blank" rel="noopener nofollow">The Hacker News</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware</title>
		<link>https://trainghiemso.vn/acronis-ransomware-protection-bao-ve-may-tinh-an-toan-truoc-ma-doc-ransomware/</link>
		
		<dc:creator><![CDATA[Hùng Anh]]></dc:creator>
		<pubDate>Thu, 01 Feb 2018 03:19:59 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[5 GB miễn phí]]></category>
		<category><![CDATA[Bảo vệ máy tính trước ransomware]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phần mềm bảo mật]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[sao lưu dữ liệu]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65364</guid>

					<description><![CDATA[Acronis Ransomware Protection là một phần mềm bảo mật mới cho Windows và hoàn toàn [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Acronis Ransomware Protection là một phần mềm bảo mật mới cho Windows và hoàn toàn miễn phí của hãng Acronis (nổi tiếng cung cấp các giải pháp sao lưu, phục hồi hệ thống máy tính qua Acronis True Image). Acronis Ransomware Protection sử dụng công nghệ Acronis Active Protection để bảo vệ dữ liệu trước nguy cơ mất mát từ tấn công của Ransomware và Acronis Backup Cloud để sao lưu cũng như phục hồi dữ liệu.</h4>
<p>&nbsp;</p>
<p>Bạn tải Acronis Ransomware Protection tại <a href="https://www.acronis.com/en-us/personal/free-data-protection/" rel="nofollow noopener" target="_blank">đây</a> (dung lượng 19 MB) và tương thích Windows 7 Service Pack 1 trở lên.</p>
<h3><strong>1. Ransomware là gì:</strong></h3>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65382" src="https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-600x314.jpg" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="314" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-600x314.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-768x402.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware.jpg 780w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Ransomware là loại malware tống tiền, nó sử dụng một hệ thống mật mã để mã hóa dữ liệu trên máy tính và đòi tiền chuộc thì mới khôi phục lại. Loại malware này đã hoành hành trong năm 2017 với tên gọi WannaCry chắc hẳn bạn đã biết và nghe qua.</p>
<p>&nbsp;</p>
<h3><strong>2. Sử dụng:</strong></h3>
<p>Sử dụng Acronis Ransomware Protection cần có tài khoản. Khi cài đặt xong, bạn sẽ thấy giao diện yêu cầu đăng nhập. Nếu chưa có, bấm <em>I don’t have an account yet</em> để đăng ký. Acronis sẽ gửi email tới họp thư và bạn cần kích hoạt tài khoản để sử dụng chức năng sao lưu với 5 GB miễn phí.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65368 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Acronis Ransomware Protection sẽ giới thiệu các chức năng trong lần đầu sử dụng. Phần mềm sẽ giám sát mọi tiến trình hoạt động trên máy tính và hiển thị những tiến trình đáng ngờ (<em>Suspicious</em>) mà bạn có thể chặn hay tin tưởng chúng.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65369 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bấm <em>Manage processes</em> để xem các tiến trình đáng ngờ, nếu tiến trình có trong danh sách là tin cậy bạn hãy đánh dấu tin tưởng để phần mềm bỏ qua. Bấm lên tiến trình &gt; <em>Trust</em>. Còn ngược lại thì <em>Block </em>để chặn tiến trình đó hoạt động. Bạn có thể quản lý và thêm những tiến trình thực thi khác (bin, cmd, com, cpl, dll, exe) bằng cách bấm <em>Add an application</em>.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65370 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nếu có tiến trình đáng ngờ cố gắng mã hóa các tập tin hoặc chèn mã độc hại vào hệ thống, Acronis Ransomware Protection sẽ ngăn chặn và thông báo ngay lập tức đến cho bạn. Bạn có thể biết sức khỏe máy tính qua biểu đồ thời gian trên giao diện. Nếu thấy một dãi xanh thì máy tính bạn đang an toàn chưa nhiễm mã độc hại. Còn nếu thấy dấu đỏ chứng tỏ dữ liệu trên máy đã dính ransomware.</p>
<p>&nbsp;</p>
<h3><strong>3. Sao lưu dữ liệu:</strong></h3>
<p>Acronis Ransomware Protection hỗ trợ khôi phục các tập tin nếu dữ liệu bị ransomware mã hóa. Acronis phục hồi các tập tin từ cache, các tập tin tạm thời hoặc sao lưu.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65371 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Tuy nhiên, “phòng bệnh còn hơn chữa bệnh” và Acronis Ransomware Protection cung cấp cho bạn một không gian lưu trữ với 5 GB miễn phí để sao lưu các dữ liệu quan trọng.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65372 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-600x300.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="300" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-600x300.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-768x384.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-800x400.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50.png 1141w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bạn chỉ cần kéo thả file hay thư mục file vào khung <em>Drop your folder</em>… hay bấm <em>add them manually </em>để chọn. Quá trình sao lưu sẽ diễn ra ngay sau đó, bạn bấm nút bánh răng cưa để quản lý các file sao lưu hay thêm mới (kéo thả hay chọn với <em>Add a folder</em>). Để tải về các file sao lưu, bạn bấm <em>Browse </em>hay truy cập <a href="https://cloud-wr-ru2.acronis.com/" rel="nofollow noopener" target="_blank">https://cloud-wr-ru2.acronis.com/</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Năm 2018, ransomware và tống tiền trực tuyến tăng cao</title>
		<link>https://trainghiemso.vn/nam-2018-ransomware-va-tong-tien-truc-tuyen-tang-cao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 31 Jan 2018 08:42:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể ransomware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[thiết bị IoT]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65579</guid>

					<description><![CDATA[Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các hoạt động tống tiền nhằm vào người dùng cá nhân và doanh nghiệp sẽ trỗi dậy mạnh mẽ.</h4>
<p>Trend Micro đang xem xét các kịch bản tấn công của tội phạm không gian mạng hiện nay và trong tương lai để đưa ra những biện pháp bảo mật hiệu quả. Trong năm 2017, Trend Micro đã dự đoán rằng các cuộc tấn công bằng ransomware sẽ phát triển mạnh mẽ. Sự cố WannaCry, các cuộc tấn công Petya, Locky&amp;FakeGlobe và Bad Rabbit đã gây ra những ảnh hưởng không nhỏ đến người dùng.</p>
<p>Với sự phát triển nhanh chóng hiện nay của đồng tiền kỹ thuật số, tội phạm công nghệ cao có thể sẽ sử dụng phương thức tấn công mạnh mẽ hơn nữa vào các dữ liệu quan trọng của người dùng để tống tiền. Các dạng Ransomware-as-a-service (RaaS) được cung cấp trong các diễn đàn hoạt động ngầm và deepweb, các cuộc tấn công quy mô lớn vào đồng tiền Bitcoin rất có thể sẽ nhanh chóng diễn ra.</p>
<p style="text-align: center;"><em> <img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65582" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="368" height="600" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png 368w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-768x1253.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-490x800.png 490w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg.png 800w" sizes="auto, (max-width: 368px) 100vw, 368px" />Các giai đoạn phát triển của Ransomware trong những năm qua.</em></p>
<p>Dấu hiệu nhận biết sự nguy hiểm rõ ràng nhất của các tội phạm công nghệ cao trong thời gian qua đó là chúng nhắm thẳng vào các hình thức đánh cắp tiền hoặc tống tiền người dùng. Các phần mềm độc hại hoặc các payload ẩn qua nhiều cách sẽ chiếm đoạt thông tin giao dịch ngân hàng cũng như thông tin cá nhân của người dùng.</p>
<p>Phần mềm độc hại với hình thức mới xuất hiện dưới dạng các chương trình diệt virus giả mạo (FAKEAV). Theo đó, người dùng bị lừa gạt khi tải phần mềm và bắt buộc phải trả tiền để lấy lại quyền truy cập thiết bị của mình.</p>
<p>Những bước đầu thành công trong việc dùng ransomware đã thúc đẩy tội phạm không gian mạng tìm cách tấn công vào các mục tiêu lớn hơn nữa với mức tiền chuộc cao hơn. Bọn tội phạm thực hiện các chiến dịch lừa đảo, gửi đi các email chứa ransomware hàng loạt để đảm bảo sẽ có người dùng bị tấn công.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65584" src="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="298" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6.png 720w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bên cạnh đó, để tìm kiếm những khoản tiền lớn hơn, chúng tấn công vào mục tiêu là các tổ chức lớn, ưu tiên doanh nghiệp hoạt động trong ngành Công nghiệp Internet Vạn vật (IIoT – Industrial Internet of Things). Một cuộc tấn công bằng ransomware sẽ làm gián đoạn hoạt động và gây ảnh hưởng đến dây chuyền sản xuất.</p>
<p>Cuộc tấn công bởi WannaCry và Petya là minh chứng cho việc đó. Các công ty phải trả một khoản tiền lớn để lấy lại những thông tin của họ. Tuy nhiên, khi các công ty đã tìm ra giải pháp để ngăn chặn nguy cơ này, những biến thể ransomware mới xuất hiện với việc sử dụng các lỗ hổng bảo mật để đánh cắp thông tin.</p>
<p>Trend Micro dự đoán rằng mục tiêu tấn công hàng đầu của tin tặc trong năm 2018 là các thiết bị IoT (Internet of Things). Máy quay video kỹ thuật số (DVR), Camera IP và Router có thể bị xâm nhập và phá hoại. Bên cạnh đó, bằng việc thực hiện các cuộc tấn công DDoS, tin tặc sử dụng địa chỉ IP của IoT bị tấn công để giả mạo vị trí và lưu lượng truy cập web. Từ đó, chúng sẽ thực hiện các cuộc tấn công mạng khác mà không sợ bị các cơ quan an ninh mạng tra rõ vị trí IP.</p>
<p>Với xu hướng sử dụng rộng rãi thiết bị IoT hiện nay, các nhà sản xuất liên tục đưa những sản phẩm mới để cạnh tranh thị trường. Vì vậy, nhiều bản thiết kế của các thiết bị IoT đều xuất hiện lỗ hổng. Chưa kể, việc vá lỗi trên các thiết bị IoT cực kỳ khó khăn so với PC. Cuộc tấn công KRACK đã chứng minh rằng ngay cả những thiết bị kết nối không dây cũng có thể bị tấn công bởi tin tặc. Tương tự, tin tặc tấn công vào các thiết bị cá nhân như loa không dây hay các công cụ trợ lý bằng giọng nói để xác định vị trí nhà ở người dùng và thực hiện các vụ cướp tài sản.</p>
<p>Gần đây xuất hiện các vụ tấn công vào lĩnh vực hàng không của tin tặc, tiêu biểu là tai nạn hoặc va chạm máy bay diễn ra thường xuyên. Vì vậy, Trend Micro cảnh báo nguy cơ tội phạm công nghệ cao sẽ nhắm mục tiêu vào hệ thống máy bay không người lái. Được biết, có hàng trăm nghìn chiếc máy bay không người lái hiện đang “lơ lửng” trên không phận của Mỹ. Nếu điều này thật sự diễn ra, thảm họa 11 tháng 9 thậm chí có thể tái hiện thêm lần nữa tại quốc gia này.</p>
<p>Ngoài ra, Trend Micro còn phát hiện ra các trường hợp tin tặc tấn công vào lỗ hổng bảo mật trên các thiết bị hỗ trợ y tế như máy đo nhịp tim hay theo dõi sinh trắc học. Việc tin tặc truy cập để đánh cắp và thay đổi thông tin từ các thiết bị này có nguy cơ gây tử vong cho người dùng.</p>
<p>Các cơ quan quản lý và nhà sản xuất nên nhìn nhận lại rằng không phải tất cả thiết bị IoT có tính năng bảo mật được tích hợp sẵn đều an toàn. Các thiết bị này nên được đánh giá rủi ro, thay đổi mật khẩu mặc định và thường xuyên được cập nhật phần mềm.</p>
<p>Theo thống kê của Cục điều tra Liên bang Mỹ (FBI), Thư điện tử BEC (Business Email Compromise) đã được ghi nhận xuất hiện ở hơn một trăm quốc gia và tăng 2,37% so với số lượng trong khoảng giữa tháng 1 năm 2015 đến tháng 12 năm 2016. Cách thức này cực kỳ đơn giản, không tốn nhiều thời gian để theo dõi mà phạm vi ảnh hưởng rất lớn, số tiền kiếm được nhanh chóng. Điều này được chứng minh qua số tiền bị đánh cắp là hơn 5 tỷ USD đã được ghi nhận lại bởi FBI trong năm 2016.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65587" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="299" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-768x383.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-800x399.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg.png 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" />Số tiền thiệt hại có thể lên đến 9,1 tỷ USD theo tình hình phát triển của MEC hiện nay.</em></p>
<p>Trend Micro dự đoán việc sử dụng BEC giả mạo sẽ còn gia tăng hơn nữa trong năm 2018, những tổn thất do hình thức này mang lại có thể lên đến 9 tỷ USD. Mục tiêu chủ yếu của tin tặc là các ngân hàng lớn.</p>
<p>Cụ thể, tin tặc sẽ đánh cắp thông tin cá nhân của Giám đốc Điều hành các ngân hàng, tạo chữ ký và email giả mạo, gửi đến người dùng để yêu cầu nộp khoản tiền đặt cọc. Bên cạnh đó, những kẻ tấn công còn có thể lên những kế hoạch dài hạn với nhiều thao tác hơn để nhắm vào bộ phận tài chính ở các ngân hàng.</p>
<p>Tuy nhiên, hệ thống doanh nghiệp sẽ không phải là mục tiêu duy nhất của tội phạm không gian mạng. Vào năm 2018, Trend Micro hy vọng sẽ cố gắng hơn nữa để tìm ra và khắc phục các lỗ hổng bảo mật trên nền tảng của Adobe và Microsoft, tập trung chủ yếu trên trình duyệt và máy chủ.</p>
<p>Trong năm qua, các lỗ hổng bảo mật của Adobe Flash Player, Oracle của Java và Microsoft Silverlight trở thành mục tiêu tấn công của tin tặc. Tuy nhiên, Trend Micro tiên đoán rằng các nguy cơ trong năm 2018 sẽ chủ yếu nhằm vào công cụ JavaScript trên các trình duyệt. Các lỗi tương tự như Google Chrome’s V8, Chakra của Microsoft Edge hay lỗ hổng trên trình duyệt của JavaScript sẽ xuất hiện nhiều hơn nữa vào năm 2018.</p>
<p>Những kẻ tấn công sẽ tập trung vào việc khai thác các lỗ hổng bảo mật để đưa các payload nguy hiểm xuống thiết bị người dùng. Trend Micro dự đoán rằng việc sử dụng SMB (Server Message Block) và Samba nhằm mục đích phát tán ransomware sẽ mạnh mẽ hơn nữa trong 2018. Các lỗ hổng của SMB có thể được khai thác mà không cần sự tương tác từ người dùng.</p>
<p>Trên thực tế, lỗ hổng SMB đã được sử dụng trong vụ tấn công bằng EternalBlue làm tê liệt nhiều hệ thống chạy trên Windows dưới dạng WannaCry và Petya Ransomware hay EternalRomance bằng Bad Rabbit. Nguồn mở Samba trên Linux cũng có khả năng khai thác lỗ hổng SMB tương tự vậy.</p>
<p>Người dùng cá nhân và doanh nghiệp nên thường xuyên kiểm tra các bản cập nhật phần mềm và áp dụng bản vá lỗi. Trend Micro khuyên bạn nên tích hợp tính năng bảo mật cần thiết để bảo vệ các nền tảng chống lại lỗ hổng bảo mật chưa được vá và không được cập nhật. Các giải pháp bảo mật về mạng nên tập trung vào việc thực hiện các bản vá trực tuyến và thường xuyên kiểm tra lưu lượng bất hợp lý từ mọi nguồn. Và hơn hết, việc cập nhật tin tức về các vấn đề bảo mật hàng ngày là cực kỳ quan trọng trong thời đại công nghệ hiện nay.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware là gì?</title>
		<link>https://trainghiemso.vn/ransomware-la-gi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 08:30:11 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc tống tiền]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=57383</guid>

					<description><![CDATA[Mã độc tống tiền hay còn được gọi là Ransomware là loại phần mềm độc [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Mã độc tống tiền hay còn được gọi là Ransomware là loại phần mềm độc hại (malware) không chỉ nhắm đến máy tính chạy Windows mà đôi khi có thể nhắm đến máy tính Mac của Apple và nền tảng di động Android của Google.</h4>
<p>Loại malware này sử dụng một hệ thống mật mã để mã hóa dữ liệu thuộc về một cá nhân và đòi tiền chuộc thì mới khôi phục lại. Một trong những đại diện nổi tiếng nhất của loại malware này có tên là CryptoLocker, nó sẽ tiến hành “bắt cóc” dữ liệu của người dùng làm con tin và đòi họ chi trả hàng trăm USD để “chuộc” lại chúng.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-57388 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/11/ransom-1-600x338.jpg" alt="Ransomware là gì?" width="600" height="338" title="Ransomware là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/11/ransom-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/11/ransom-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/11/ransom-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/11/ransom-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p><strong>Giống như các phần mềm độc hại khác, Ransomware có thể xâm nhập vào máy tính của người sử dụng khi người dùng tìm và dùng các phần mềm crack; bấm vào quảng cáo; truy cập web đen, đồi trụy; truy cập vào website giả mạo; tải và cài đặt phần mềm không rõ nguồn gốc; file đính kèm qua email spam…</strong></p>
<p>Sau khi xâm nhập vào máy tính, nó sẽ tiến hành mã hóa dữ liệu của bạn nhưng không yêu cầu bạn đưa ra tiền chuộc ngay, mà nó sẽ đưa ra cho bạn danh sách các phần mềm để bẻ khóa dữ liệu khi bạn tiến hành tìm kiếm trên mạng. Tất nhiên các phần mềm này đều có phí.</p>
<p>Nhiều ransomware được ngụy trang khá tốt. Đôi khi nó còn được gọi là &#8220;scareware&#8221; bởi chúng sẽ đưa ra những cảnh báo giả cho người dùng như &#8220;Máy tính của bạn đã bị nhiễm malware, hãy mua phần mềm [xxx] để tiến hành loại bỏ malware này&#8221; hoặc &#8220;Máy tính của bạn đã được sử dụng để tải về các dữ liệu vi phạm pháp luật, hãy nộp phạt để có thể tiếp tục sử dụng máy tính&#8221;.</p>
<p>Một số trường hợp khác, ransomware sẽ trực tiếp nêu lên vấn đề cho bạn. Chúng sẽ thâm nhập sâu vào bên trong hệ thống của máy rồi hiển thị một thông báo rằng chúng sẽ chỉ biến mất khi bạn trả tiền cho tác giả của ransomware đó. Kiểu phần mềm độc này có thể bị trị bằng các công cụ gỡ bỏ mã độc hoặc cài lại Windows.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-57387" src="https://trainghiemso.vn/wp-content/uploads/2017/11/ransonware-attack-sme-02-600x332.jpg" alt="Ransomware là gì?" width="600" height="332" title="Ransomware là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/11/ransonware-attack-sme-02-600x332.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/11/ransonware-attack-sme-02.jpg 633w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Làm sao để tự bảo vệ bản thân khỏi ransomware? Rất đơn giản, người dùng nên tuân theo những lời khuyên sau đây:</p>
<p>&#8211; Cài đặt và thường xuyên nâng cấp một phần mềm diệt virus trên máy tính.</p>
<p>&#8211; Đảm bảo Windows và mọi phần mềm đang sử dụng trên máy tính đều thường xuyên được nâng cấp để vá lại các lỗ hổng bảo mật.</p>
<p>&#8211; Tuyệt đối không kích vào các đường link khả nghi, dù được gửi đến từ người quen (bởi lẽ tài khoản của họ có thể đã bị hacker chiếm đoạt hoặc tự động phát tán đường link có chứa mã độc). Nhìn chung, nếu không chắc chắn về các trang web, tuyệt đối không mở chúng.</p>
<p>&#8211; Tuyệt đối không mở các file đính kèm được gửi đến từ những người không quen biết hoặc không tải các file từ các trang web không rõ nguồn gốc.</p>
<p>&#8211; Thường xuyên sao lưu những dữ liệu quan trọng trên máy tính ra các thiết bị lưu trữ bên ngoài hoặc các dịch vụ lưu trữ đám mây.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware Petya đang làm chao đảo châu Âu là gì?</title>
		<link>https://trainghiemso.vn/ransomware-petya-dang-lam-chao-dao-chau-au-la-gi/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 28 Jun 2017 03:33:40 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=47330</guid>

					<description><![CDATA[Ransomware Petya là một ransomware tương tự như Wannacry đang khuất đảo châu Âu từ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Ransomware Petya là một ransomware tương tự như Wannacry đang khuất đảo châu Âu từ hôm qua đến nay.</h4>
<p>Ransomware Petya dùng mã khai thác do Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) phát triển, thông tin này bị rò rỉ và sau đó được sử dụng trong vụ tấn công bằng ramsomware WannaCry gây ra sự gián đoạn toàn cầu hồi tháng Năm, nay đến Petya.</p>
<p>Rất nhiều hệ thống máy tính tại các doanh nghiệp lớn đã bị đình trệ vì Petya như hãng quảng cáo WPP của Anh, công ty vật liệu xây dựng Saint-Gobain của Pháp, nhiều công ty dầu thép của Nga… Một số hãng thực phẩm, công ty luật, công ty vận tải và hệ thống y tế tại Đan Mạch cũng bị ảnh hưởng bởi <a href="https://trainghiemso.vn/bai-viet/ransomware/">ransomware</a> này.</p>
<p id="aui_3_2_0_1386">Hiện chưa rõ một máy tính có thể bị lây nhiễm Petya như thế nào, nhưng nhiều khả năng không phải qua email như WannaCry. Trước đó ảnh chụp một máy tính được cho là bị nhiễm Petya đã được đăng tải với thông báo cho biết dữ liệu đã bị mã hóa, yêu cầu trả khoản Bitcoin tương đương 300 USD để lấy mã mở khóa.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear</title>
		<link>https://trainghiemso.vn/ransomware-va-su-phat-trien-lien-tuc-cua-cac-phien-ban-hidden-tear/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 22 Jun 2017 14:33:18 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=47245</guid>

					<description><![CDATA[Trong tháng 6, ransomware dựa trên mã nguồn mở, đặc biệt là các biến thể [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Trong tháng 6, <a href="https://trainghiemso.vn/ransomware/">ransomware</a> dựa trên mã nguồn mở, đặc biệt là các biến thể dựa trên Hidden Tear, tiếp tục tăng nhanh.</p>
<p>Khi được phát hành lần đầu tiên, mã nguồn mở cho phép bất cứ ai, kể cả các nhà phát triển không có kinh nghiệm, quấy rối nạn nhân với ransomware. Các biến thể dựa trên Hidden Tear đầu tiên, và thậm chí cả các ransomware nguồn mở tương tự như EDA2, không khác xa bản gốc. Tuy nhiên, không có gì ngạc nhiên khi các tác giả ransomware tiếp tục xây dựng mã nguồn đã được phát hành và tạo ra các biến thể cải tiến.</p>
<p>Một ví dụ là ransomware May (được phát hiện bởi Trend Micro dưới dạng RANSOM_HIDDENTEARMAY.A), một phiên bản Hidden Tear gần đây sử dụng mã hóa AES256 và RSA4096. Việc mã hóa thực sự dựa trên mã nguồn Hidden Tear, nhưng thế hệ khóa lại khác. Chỉ cần bạn chọn một tệp tin ngẫu nhiên trong C: \ Program Files \ Internet Explorer thì ransomware May sẽ tự chạy và xáo trộn 128 byte đầu tiên của tệp đó, sau đó sử dụng các byte đã được xáo trộn làm mật khẩu khóa AES.</p>
<p>Để giữ cho hệ thống của nạn nhân chạy trơn tru và ép họ trả tiền chuộc dễ dàng hơn, May tránh mã hóa các tập tin trong các thư mục chứa các chuỗi sau:</p>
<ul>
<li>Program Files</li>
<li>Windows</li>
<li>Program Data</li>
</ul>
<p>Ransomware Mooware (được phát hiện dưới dạng RANSOM_HIDDEMEARMOWARE) là một biến thể Hidden Tear khác với mã nguồn gốc. Để khởi động, nó có một thuật toán mã hóa khác nhau từ Hidden Tear, sử dụng mã hóa XOR thay vì AES. Các ransomware mã hóa tập tin trong các thư mục Desktop, Personal, MyMusic, MyPictures và Cookies. Nó cũng kiểm tra kết nối mạng và vô hiệu hóa các công cụ Registry, Task Manager và CMD.</p>
<p>Cách đòi tiền chuộc cũng khá tinh vi, thậm chí “giúp đỡ” các nạn nhân với một loạt các câu hỏi thường gặp đính kèm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47246" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-600x335.png" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="335" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-600x335.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-768x429.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1-800x447.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-1.png 1087w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 1. Cách đòi tiền chuộc của Mooware.</em></p>
<p>Một phiên bản Hidden Tear khác được gọi là ransomware Franzi (được phát hiện bởi Trend Micro dưới dạng RANSOM_HIDDENTEARFRANZI.A) quét phần mềm gỡ lỗi của Microsoft. Cụ thể, nó kiểm tra: Crypto Obfuscator, OLLYDBG, IsDebuggerPresent, và CheckRemoteDebuggerPresent.</p>
<p><strong>Ransomware mới tập trung vào đồ họa và kế hoạch thanh toán</strong></p>
<p>Trend Micro lưu ý rằng TeslaCrypt đã bị xóa sổ vào tháng 5 năm 2016 nhưng sự biến mất đó lại mở ra một kỷ nguyên ransomware mới: Tesla (Trend Micro phát hiện dưới dạng RANSOM_CRYPTEAR.SM). Mặc dù có cùng tên Tesla, Tesla có một số khác biệt rõ rệt với TeslaCrypt cũ, bao gồm một giao diện phức tạp hơn. Nó cũng được viết bằng Microsoft Intermediate Language (MSIL), trong khi TeslaCrypt sử dụng C++.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-47247" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-2.jpg" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="511" height="358" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear"></p>
<p style="text-align: center;"><em>Hình 2. Biểu tượng ransomware Tesla.</em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47248" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3-600x343.jpg" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="343" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3-600x343.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-3.jpg 721w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 3. Cách đòi tiền chuộc của Tesla.</em></p>
<p>Widia (được phát hiện bởi Trend Micro dưới dạng RANSOM_WIDIALOCKER.A) là một ransomware khóa màn hình đang được phát triển, có thể có nguồn gốc từ Romania. Một tính năng của Widia là yêu cầu người sử dụng thanh toán tiền chuộc qua thẻ tín dụng, thay vì thanh toán Bitcoin. Phương thức thanh toán này là một lựa chọn thú vị cho các nhà phát triển bởi vì thẻ tín dụng vốn được sử dụng nhiều hơn và sẽ làm cho nạn nhân trả tiền chuộc dễ dàng hơn. Thẻ tín dụng giao dịch cũng dễ dàng truy vấn chứ không rắc rối như Bitcoin.</p>
<p>Trong khi đó, BlueHowl (được phát hiện bởi Trend Micro dưới dạng RANSOM_BLUEHOWL) là một ransomware khóa màn hình mới có âm thanh đính kèm và video nhúng của The Final Countdown nhằm đe doạ nạn nhân. Đối với thanh toán, nó có tùy chọn Bitcoin thông thường nhưng lại có thêm mã QR để tạo thuận lợi cho việc thanh toán.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47249" src="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-600x312.png" alt="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" width="600" height="312" title="Ransomware và sự phát triển liên tục của các phiên bản Hidden Tear" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-600x312.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-768x399.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4-800x416.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/hinh-4.png 1427w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Hình 4. BlueHowl sử dụng mã QR để thanh toán.</em></p>
<p>Bọn hacker sáng tạo ransomware đang tìm kiếm những cách mới để thu tiền chuộc từ nạn nhân bằng cách tạo ra các giao diện tốt hơn hoặc cung cấp các lựa chọn thanh toán được sử dụng rộng rãi. Khi ransomware tiếp tục lan rộng và phát triển, người dùng phải luôn cảnh giác và đảm bảo an toàn được ưu tiên.</p>
<p><strong>Như Quỳnh</strong> (Theo Trend Micro)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Làm sao để biết máy tính của bạn có an toàn trước WannaCry?</title>
		<link>https://trainghiemso.vn/lam-sao-de-biet-may-tinh-cua-ban-co-toan-truoc-wannacry/</link>
		
		<dc:creator><![CDATA[Nhơn Lộc]]></dc:creator>
		<pubDate>Mon, 15 May 2017 05:12:30 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[mã độc tống tiền]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=44610</guid>

					<description><![CDATA[Để phòng tránh WannaCry, nhiều công ty, tập đoàn bảo mật trong nước như Bkav, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Để phòng tránh WannaCry, nhiều công ty, tập đoàn bảo mật trong nước như Bkav, VNIST,… đã nhanh chóng phát hành các công cụ giúp người dùng “tay mơ” có thể kiểm tra lỗ hổng trên máy tính của mình dễ dàng.</strong></p>
<p>Chỉ trong vài ngày ngắn ngủi, ransomware (mã độc tống tiền) WannaCry đã lây nhiễm trên hàng trăm ngàn máy tính tại 150 quốc gia và con số này vẫn không ngừng tăng lên. Việt Nam chúng ta cũng nằm trong Top 20 nước bị WannaCry tấn công hàng đầu.</p>
<p><strong><img loading="lazy" decoding="async" class="size-large wp-image-44611 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image001-1-800x485.jpg" alt="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" width="800" height="485" title="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image001-1-800x485.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-1-600x364.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-1-768x465.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-1.jpg 1200w" sizes="auto, (max-width: 800px) 100vw, 800px" /></strong></p>
<p>&nbsp;</p>
<p><strong>WannaCry là gì?</strong></p>
<p>WannaCry (hay còn gọi là WannaCrypt) là loại ransomware kiểu mới, tấn công người dùng bằng cách tận dụng lỗ hổng SMB (MS17-010) trên Windows mà Microsoft đã vá lỗi hồi tháng ba vừa qua.</p>
<p>Khi đã xâm nhập thành công vào máy tính, WannaCry sẽ khóa các tập tin và yêu cầu nạn nhân phải trả ít nhất là 300USD bằng bitcoins để lấy lại quyền kiểm soát hệ thống. Tuy nhiên, không có gì đảm bảo rằng mọi thứ sẽ trở về nguyên vẹn ngay sau khi bạn đã trả tiền chuộc.</p>
<p><img loading="lazy" decoding="async" class="size-large wp-image-44612 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image003-6-800x601.png" alt="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" width="800" height="601" title="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image003-6-800x601.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/image003-6-600x451.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image003-6-768x577.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/image003-6.png 816w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Theo một số nguồn tin khác thì sau khi thâm nhập được vào hệ thống, bọn tin tặc không những khóa và ăn trộm dữ liệu quan trọng mà còn chiếm luôn quyền sử dụng các tài khoản Facebook, Skype, Gmail,&#8230; đang lưu trên máy để giả dạng người dùng, gửi tin nhắn phát tán đường link chứa ransomware cho bạn bè và người thân.</p>
<p>&nbsp;</p>
<p><strong>WannaCry lây lan như thế nào?</strong></p>
<p>Thông thường, ransomware sẽ lây nhiễm vào máy tính thông qua các liên kết hoặc tập tin độc hại được đính kèm trong email, nếu người dùng tò mò và tải về, ngay lập tức mã độc sẽ được kích hoạt.</p>
<p>Điều nguy hiểm ở chỗ, WannaCry lây lan mạnh qua mạng LAN do tận dụng các công cụ khai thác lỗi SMB mà NSA (Cơ quan an ninh quốc gia Hoa Kỳ) phát triển bí mật và bị nhóm ShadowBroker đánh cắp và tung ra public từ cả tháng trước. Nếu một máy trong cơ quan bị nhiễm thì khả năng toàn bộ các máy trong mạng LAN cũng có thể nhiễm theo nếu như không được vá lỗi trước đó.</p>
<p>&nbsp;</p>
<p><strong>Cách kiểm tra xem máy tính của bạn có thể bị WannaCry tấn công hay không?</strong></p>
<p>&#8211; Bkav vừa phát hành công cụ kiểm tra mã độc miễn phí cho người dùng Windows (tải <a href="http://bkav.com.vn/Tool/CheckWanCry.exe" rel="nofollow noopener" target="_blank">tại đây</a>). Công cụ này cho phép bạn kiểm tra có đang bị nhiễm WannaCry không, đồng thời cảnh báo nếu máy tính có chứa lỗ hổng EternalBlue – điểm yếu mà WannaCry đang khai thác để xâm nhập máy tính.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-44613 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image005-1.jpg" alt="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" width="670" height="416" title="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image005-1.jpg 670w, https://trainghiemso.vn/wp-content/uploads/2017/05/image005-1-600x373.jpg 600w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p>&#8211; Ngoài ra, Công ty Cổ phần Công nghệ An toàn thông tin và Truyền thông Việt Nam (VNIST) cũng đã xây dựng công cụ cho phép dò quét lỗ hổng MS17-010 trong các dải mạng để phát hiện các máy tính chưa được khắc phục, cập nhật bản vá lỗ hổng này của Microsoft.</p>
<p>Tải công cụ kiểm tra <a href="http://vnist.vn/wp-content/uploads/2017/05/VNISTscanner.zip" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<p>Các bước kiểm tra lỗ hổng những máy tính trong hệ thống mạng:</p>
<p>+ Bước 1: Xác định các địa chỉ IP hoặc giải mạng của tổ chức, doanh nghiệp (ví dụ: 192.168.1.1/24).</p>
<p>+ Bước 2: Thực hiện việc dò quét bằng việc thực thi dòng lệnh qua CMD: VNISTscanner.exe 192.168.1.1/24</p>
<p>+ Bước 3: Theo dõi kết quả quét của công cụ.</p>
<p><img loading="lazy" decoding="async" class="size-large wp-image-44614 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image007-3-800x176.png" alt="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" width="800" height="176" title="Làm sao để biết máy tính của bạn có an toàn trước WannaCry?" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image007-3-800x176.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/image007-3-600x132.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image007-3-768x169.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/image007-3.png 866w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Những IP nào xuất hiện cụm từ “is safe” thì địa chỉ IP đó không bị ảnh hưởng bởi lỗ hổng, địa chỉ IP nào xuất hiện cụm từ “vulnerable”.</p>
<p><strong>NHƠN LỘC </strong>(tổng hợp)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Các ứng dụng Netflix lừa đảo phát tán Ransomware </title>
		<link>https://trainghiemso.vn/cac-ung-dung-netflix-lua-dao-phat-tan-ransomware/</link>
		
		<dc:creator><![CDATA[Như Quỳnh]]></dc:creator>
		<pubDate>Fri, 17 Feb 2017 14:27:43 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[lừa đảo]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=35306</guid>

					<description><![CDATA[Các nhà nghiên cứu Trend Micro cho biết, một chương trình đáng ngờ đã được [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Các nhà nghiên cứu Trend Micro cho biết, một chương trình đáng ngờ đã được tìm thấy trên các trang web nhằm mục đích đánh lừa người dùng Windows tạo các tài khoản đăng nhập Netflix giả để phát tán ransomware đánh cắp thông tin người dùng Netflix và giữ họ làm con tin.</h4>
<p>&nbsp;</p>
<p><strong>Netflix</strong> có 93 triệu thuê bao tại hơn 190 quốc gia. Đây là một ứng dụng phổ biến, nhưng nhiều người không sẵn sàng trả phí thuê bao hàng tháng. Họ cố gắng dùng mọi cách nhằm bỏ qua các chi phí và xem nội dung miễn phí. Tội phạm mạng đã lợi dụng điều này để phát tán ransomware.</p>
<p>Theo đó, ransomware mới được phát hiện &#8211; RANSOM_NETIX.A lừa người dùng máy tính Windows tạo tài khoản đăng nhập trên các trang web độc hại có liên kết hay tiếp cận với các dịch vụ web trả phí. Chỉ cần nạn nhân bấm vào nút “Generate Login” và quá trình mã hóa được khởi động. Các ransomware sử dụng đăng nhập giả mã hóa 39 loại tập tin dưới dạng C:\Users.</p>
<p>Chương trình sau đó đòi $100 Bitcoin từ các nạn nhân. Mặc dù mục tiêu của nó là người dùng Windows, nhưng nó không được khởi chạy trên Windows 7 hoặc Windows 10.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-35419 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/02/Netflix-streaming-600x338.jpg" alt="Các ứng dụng Netflix lừa đảo phát tán Ransomware " width="600" height="338" title="Các ứng dụng Netflix lừa đảo phát tán Ransomware " srcset="https://trainghiemso.vn/wp-content/uploads/2017/02/Netflix-streaming-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/02/Netflix-streaming-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/02/Netflix-streaming-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/02/Netflix-streaming.jpg 1920w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Netflix, với lượng người dùng khổng lồ, đã bày ra một cơ hội hấp dẫn cho các tin tặc khai thác lỗ hổng, lây nhiễm hệ thống để ăn cắp dữ liệu người dùng, và kiếm tiền từ dữ liệu trên web đen. Thông tin bị đánh cắp có thể được sử dụng để mặc cả giữa các tội phạm hoặc nạn nhân bị lừa cài đặt phần mềm độc hại và tạo ra lợi nhuận.</p>
<p><em>“Chúng tôi thường xuyên chứng kiến bọn tội phạm mạng đe dọa nạn nhân sử dụng các ứng dụng hoặc dịch vụ phổ biến như một mồi nhử để nạn nhân tự lây nhiễm chính mình”,</em> Jon Clay, đại diện hãng bảo mật Trend Micro giải thích. <em>“Ngoài ra, tội phạm còn lừa nạn nhân bằng cách sử dụng hình ảnh tương tự như hình ảnh các nhà cung cấp thực sự.”</em></p>
<p>Đại diện Trend Micro cho biết thêm, phát hiện này đánh dấu xu hướng ransomware trong năm 2016 đã được kiểm chứng, trong đó bao gồm việc tạo ra các chiến thuật mới để đánh lừa nạn nhân hơn. Sau khi nhìn thấy sự tăng trưởng gần 750% trong các chủng ransomware mới trong năm 2016, Trend Micro dự đoán trong năm 2017 các chủng ransomware mới sẽ tăng trưởng 25%.</p>
<p>Các ứng dụng <strong>Netflix</strong> lừa đảo sẽ thúc đẩy ransomware bùng lên trong năm nay.</p>
<p><em>“Chúng tôi có thể nhìn thấy tội phạm mạng đang lên kế hoạch đối với các thương hiệu nổi tiếng khác sau khi các ứng dụng Netflix lừa đảo thành công. Bọn tội phạm sẽ sử dụng chiến thuật này một lần nữa với các nhà cung cấp khác”, </em>đại diện Trend Micro cảnh báo.</p>
<p>Đây là một lời cảnh tỉnh cho các nạn nhân tiềm năng bảo vệ tài khoản của họ. Bạn cần phải thường xuyên cập nhật thông tin tài khoản, sử dụng xác thực hai chiều, hạn chế tải các nguồn tin không chính thức, và cảnh giác với các email không hợp pháp.</p>
<p>Hãng bảo mật Trend Micro khuyến cáo, các doanh nghiệp nên đào tạo nhân viên của mình về cách phòng tránh ransomware trong khi làm việc. Nhân viên cần phải nhận thức rằng việc có được một tài khoản <strong>Netflix</strong> miễn phí là chuyện hoàn toàn “không có thật”, và bạn không nên bị tác động bởi điều này.</p>
<p>Ngoài ra, người dùng còn có thể tự bảo vệ mình bằng cách tránh tải từ các trang web sơ sài hoặc nhấp vào quảng cáo đáng ngờ.</p>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bùng nổ mã độc mã hóa dữ liệu Ransomware trong năm 2016</title>
		<link>https://trainghiemso.vn/bung-no-ma-doc-ma-hoa-du-lieu-ransomware-trong-nam-2016/</link>
		
		<dc:creator><![CDATA[Như Quỳnh]]></dc:creator>
		<pubDate>Mon, 09 Jan 2017 23:40:50 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=33541</guid>

					<description><![CDATA[Năm 2016 đã ghi nhận sự bùng nổ của mã độc mã hóa dữ liệu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Năm 2016 đã ghi nhận sự bùng nổ của mã độc mã hóa dữ liệu tống tiền ransomware.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-33542" src="https://trainghiemso.vn/wp-content/uploads/2017/01/ransomware-600x338.jpg" alt="Bùng nổ mã độc mã hóa dữ liệu Ransomware trong năm 2016" width="600" height="338" title="Bùng nổ mã độc mã hóa dữ liệu Ransomware trong năm 2016" srcset="https://trainghiemso.vn/wp-content/uploads/2017/01/ransomware-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/01/ransomware-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/01/ransomware.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Thống kê từ hệ thống giám sát virus của Bkav cho thấy, có tới 16% lượng email lưu chuyển trong năm 2016 là email phát tán ransomware, nhiều gấp 20 lần năm 2015. Như vậy cứ trung bình 10 email nhận được trong năm 2016 thì người sử dụng sẽ gặp 1,6 email chứa ransomware, một con số rất đáng báo động.</p>
<p>Ransomware chuyên mã hóa các file dữ liệu trên máy, khiến người sử dụng không thể mở file nếu không trả tiền chuộc cho hacker. Số tiền chuộc khổng lồ hacker kiếm được chính là nguyên nhân dẫn tới sự bùng nổ của loại mã độc nguy hiểm này. Để phòng tránh, tốt nhất người dùng nên trang bị cho mình phần mềm diệt virus để được bảo vệ tự động, luôn mở file tải về từ email trong môi trường cách ly an toàn Safe Run.</p>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Các xu hướng phát triển chính của ransomware</title>
		<link>https://trainghiemso.vn/cac-xu-huong-phat-trien-chinh-cua-ransomware/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 11 Aug 2016 15:06:28 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=23347</guid>

					<description><![CDATA[Minh chứng rõ nhất cho sự phát triển của ransomware là việc phân chia và [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Minh chứng rõ nhất cho sự phát triển của ransomware là việc phân chia và hình thành những xu hướng rõ ràng. Trong đó có 3 xu hướng được phát triển mạnh mẽ nhất. Đó là gì?</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-23348" src="https://trainghiemso.vn/wp-content/uploads/2016/08/Ransomware-600x338.jpeg" alt="Ransomware" width="600" height="338" title="Các xu hướng phát triển chính của ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2016/08/Ransomware-600x338.jpeg 600w, https://trainghiemso.vn/wp-content/uploads/2016/08/Ransomware-768x432.jpeg 768w, https://trainghiemso.vn/wp-content/uploads/2016/08/Ransomware-800x450.jpeg 800w, https://trainghiemso.vn/wp-content/uploads/2016/08/Ransomware.jpeg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Từ các biến thể nâng cấp lên thành phiên bản sửa lại được bán với giá rẻ trên web đen (dark web), các ransomware đang phát triển mạnh mẽ và không có dấu hiệu dừng lại. Dưới đây là bản tin tổng kết của Trend Micro về ransomware mới cùng những xu hướng phát triển đáng chú ý trong tháng 7 và dự đoán sẽ phát triển mạnh hơn trong tương lai:</p>
<h2><strong># Xu hướng tái tạo: Các chủng ransomware lấy cảm hứng từ các chủng tiền nhiệm</strong></h2>
<p><strong><em>Stampado</em></strong></p>
<p>Giữa tháng 7, hãng bảo mật Trend Micro phát hiện Stampado có nhiều điểm tương đồng với Crypto Locker. Stampado đã được quảng cáo và rao bán trong thế giới ngầm với giá 39 USD. Với giá tương đối thấp nhưng lại được sử dụng với “bản quyền trọn đời”, Stampado đã thu hút sự chú ý từ các nhà nghiên cứu và các nhà báo. Sau khi phân tích sâu hơn, Stampado cũng cho thấy điểm tương đồng với các hành vi của Jigsaw khi cả hai đều mã hóa tập tin bằng AES và tự động xóa các tập tin sau một khoảng thời gian mất hiệu lực mà không phải trả tiền chuộc.</p>
<p><strong><em>CrypMIC</em></strong></p>
<p>Khi CrypMIC được phát hiện, Trend Micro đã nhanh chóng nhận ra điểm tương đồng của nó với CryptXXX. Đây được xem là nỗ lực để nhân rộng thành công của chủng ransomware này với hàng loạt điểm tương tự như hiển thị ghi chú đòi tiền chuộc hay thậm chí thanh toán qua giao diện người dùng. Tuy nhiên, CrypMIC không thêm bất kỳ tên mở rộng tập tin nào mà nó đã mã hóa. Điều này làm việc phát hiện các tập tin bị ảnh hưởng khá khó khăn.</p>
<p>&nbsp;</p>
<h2><strong># Xu hướng cập nhật</strong><strong>:</strong><strong> Ransomware với các phiên bản cập nhật</strong></h2>
<p><strong><em>Cerber</em></strong></p>
<p>Sau nhiều thông tin cập nhật để nâng cao khả năng, tháng 7 này chứng kiến sự xuất hiện phiên bản mới nhất của Cerber. Nó đã đặt người dùng Office 365 cá nhân và doanh nghiệp trong hàng loạt cuộc tấn công bằng cách sử dụng các tài liệu Office vĩ mô đính kèm độc hại trong thư rác. Khi nhấp vào tập tin đính kèm, các biến thể sẽ mã hóa 442 loại tập tin bằng cách sử dụng kết hợp mã hóa AES-256 và RSA. Trend Micro còn phát hiện phiên bản mới này được thực hiện bởi quá trình khai thác lỗ hổng Rig và Magnitude &#8211; hai quá trình dựa trên việc tận dụng lỗ hổng zero-day.</p>
<p><strong><em>CryptXXX</em></strong></p>
<p>Gần đây, một làn sóng các trang web kinh doanh hợp pháp đã bị xâm nhập bởi một mạng botnet có tên SoakSoak cung cấp ransomware cho khách ghé thăm trang web. Hệ thống quản lý nội dung dễ bị tổn thương và chưa được vá đã bị ảnh hưởng bởi các cuộc tấn công tự động. Các trang web bị tấn công sau đó chuyển hướng truy cập vào một trang web độc hại, nơi các tải trọng đã được tìm thấy là CryptXXX, một trong những chủng ransomware khét tiếng.</p>
<h2></h2>
<h2><strong># Xu hướng t</strong><strong>hay máu: </strong><strong>Xuất hiện nhiều</strong><strong> biến thể ransomware mới</strong></h2>
<p><strong><em>cuteRansomware, CTB Faker, Alfa, và Ranscam</em></strong></p>
<p>Bốn biến thể này được hãng bảo mật Trend Micro phát hiện cùng một tuần trong tháng. cuteRansomware sử dụng Google Docs để truyền tải các khóa mã hóa và thu thập thông tin người dùng để tránh bị phát hiện.</p>
<p>Alfa xuất hiện không lâu sau đó. Được cho là hậu duệ của Cerber, phần mềm độc hại này quét ổ đĩa nội bộ trên hệ thống bị nhiễm và mã hóa trên 142 loại tập tin, chèn thêm phần mở rộng “.bin” của tập tin bị khóa.</p>
<p>Sau Alfa là CTB Faker nổi lên và gần như bắt chước CTB Locker. Phiên bản này được lan truyền thông qua thông tin giả mạo từ các trang web người lớn lừa đảo người dùng với sự hứa hẹn về quyền truy cập mật khẩu vào một video thoát y. Các liên kết độc sau đó dẫn đến việc tải các ransomware lưu trữ trên JottaCloud.</p>
<p>Ranscam cũng được phát hiện cùng thời điểm, đe dọa sẽ xóa các tập tin nếu không nhận được 0,2 Bitcoin tiền chuộc. Tuy cấu hình thấp và không tràn lan rộng rãi, thế nhưng những chủng ransomware này vẫn cho thấy nỗ lực không ngừng của tội phạm mạng để thực hiện những tham vọng đen tối to lớn hơn trong cảnh quan ransomware.</p>
<p>Sự phát triển vượt bậc của ransomware theo những xu hướng định hình đã gây ảnh hưởng không nhỏ tới người dùng cá nhân, tổ chức và các nhà bảo mật. Các chuyên gia dự đoán, nhiều chủng ransomware cùng những xu hướng mới sẽ xuất đầu lộ diện trong tháng 8 và những tháng tiếp theo.</p>
<p><strong>NHƯ QUỲNH</strong> <em>(theo Trend Micro)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro phát hành công cụ giải mã ransomware miễn phí</title>
		<link>https://trainghiemso.vn/trend-micro-phat-hanh-cong-cu-giai-ma-ransomware-mien-phi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 14 Jul 2016 04:24:26 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=21324</guid>

					<description><![CDATA[Người dùng có thể thở phào nhẹ nhõm trước mối nguy hại mất dữ liệu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Người dùng có thể thở phào nhẹ nhõm trước mối nguy hại mất dữ liệu khi hãng bảo mật Trend Micro vừa phát hành công cụ giải mã tập tin bị mã hóa bởi ransomware.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-21325" src="https://trainghiemso.vn/wp-content/uploads/2016/07/image001-600x338.png" alt="image001" width="600" height="338" title="Trend Micro phát hành công cụ giải mã ransomware miễn phí" srcset="https://trainghiemso.vn/wp-content/uploads/2016/07/image001-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2016/07/image001-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2016/07/image001-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2016/07/image001.png 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Sở dĩ ransomware ngày càng phát triển mạnh mẽ là bởi mỗi ngày hacker đều thay đổi các phương pháp và chiến thuật tấn công mới. Mỗi chủng ransomware mới ra đời lại có khả năng làm các phiên bản công cụ giải mã trước bị lỗi thời. Vì vậy, số người nhiễm ransomware ngày càng gia tăng.</p>
<p>Công cụ <a href="https://trainghiemso.vn/huong-dan-su-dung-chuong-trinh-giai-ma-ransomware-cua-trend-micro/">giải mã ransomware</a> miễn phí do hãng bảo mật Trend Micro phát hành có thể giải mã các tập tin bị mã hóa bởi các ransomware nhất định.</p>
<p>Công cụ giải mã ransomware của Trend Micro có thể giải mã một tập tin duy nhất hoặc tất cả các tập tin chứa trong một thư mục một cách nhanh chóng. Hơn nữa, công cụ này giải mã được rất nhiều chủng ransomware, có thể kể đến như:</p>
<table>
<tbody>
<tr>
<td width="306"><strong>Ransomware</strong></td>
<td width="306"><strong>Tập tin và phần mở rộng</strong></td>
</tr>
<tr>
<td width="306">CryptXXX V1, V2, V3*</td>
<td width="306">{tên file gốc}.crypt</td>
</tr>
<tr>
<td width="306">TeslaCrypt V1**</td>
<td width="306">{tên file gốc}.ECC</td>
</tr>
<tr>
<td width="306">TeslaCrypt V2**</td>
<td width="306">{tên file gốc}.VVV, CCC, ZZZ, AAA, ABC, XYZ</td>
</tr>
<tr>
<td width="306">TeslaCrypt V3</td>
<td width="306">{tên file gốc}.XXX hoặc TTT hoặc MP3 hoặc MICRO</td>
</tr>
<tr>
<td width="306">TeslaCrypt V4</td>
<td width="306">Tên file và phần mở rộng không thay đổi</td>
</tr>
<tr>
<td width="306">SNSLocker</td>
<td width="306">{tên file gốc}.RSNSLocked</td>
</tr>
<tr>
<td width="306">AutoLocky</td>
<td width="306">{tên file gốc}.locky</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Để có thể tải về và sử dụng công cụ giải mã ransomware miễn phí của Trend Micro, người dùng truy cập vào đường link sau đây: <a href="http://esupport.trendmicro.com/solution/en-us/1114221.aspx" rel="nofollow noopener" target="_blank">http://esupport.trendmicro.com/solution/en-us/1114221.aspx</a></p>
<p>Các chuyên gia bảo mật Trend Micro cũng khuyên người dùng, để có thể tránh khỏi sự tấn công của ransomware, người dùng nên luyện tập thói quen bảo mật an toàn với các lưu ý sau:</p>
<ul>
<li>Hãy chắc chắn rằng bạn luôn sử dụng điện toán đám mây để sao lưu dữ liệu quan trọng nhất của mình.</li>
<li>Hãy đảm bảo rằng bạn luôn áp dụng các bản cập nhật quan trọng mới nhất và bản vá lỗi cho hệ điều hành hệ thống cũng như phần mềm quan trọng khác (ví dụ như các trình duyệt).</li>
<li>Hãy cài đặt phiên bản mới nhất và áp dụng các cấu hình tốt nhất của các giải pháp bảo mật tối ưu.</li>
</ul>
<p>NHƯ QUỲNH</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mã độc ZCryptor lây lan qua ổ cứng di động</title>
		<link>https://trainghiemso.vn/ma-doc-zcryptor-lay-lan-qua-o-cung-di-dong/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 25 Jun 2016 07:00:05 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=20079</guid>

					<description><![CDATA[Thời gian gần đây, nhiều dòng mã độc tống tiền mới có thể lây lan [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="color: #5f5f5f;"><b>Thời gian gần đây, nhiều dòng mã độc tống tiền mới có thể lây lan qua các ổ cứng di động đã được phát hiện.</b></span></p>
<p><span style="color: #333333;"><span style="font-family: Arial;">Được biết đến với tên gọi Ransom:Win32/ZCryptor.A, mã độc này có cách thức lây nhiễm tương tự như cách thức lây nhiễm của một số dạng mã độc khác như: thư rác, mã độc marco hay chương trình cài đặt giả mạo. Điểm khác biệt của Zcryptor là khả năng tự phát tán và lây nhiễm từ một máy tính bị xâm nhập.</span></span></p>
<p>Để thực hiện lây nhiễm, ZCryptor cài đặt một tập tin autorun.inf trên ổ cứng di động. Tập tin này có thể lây nhiễm vào các máy tính khi sử dụng những ổ đĩa này. Các nhà nghiên cứu của Microsoft giải thích rằng, các mã độc tống tiền này sẽ lợi dụng mạng nhằm mục đích tự phát tán, chúng sẽ cài đặt các bản sao của mình đến các vị trí khác nhau, thay đổi các thuộc tính tập tin này để tự ẩn mình trong mạng.</p>
<p>Khi phân tích mã độc này, các nhà nghiên cứu của hãng bảo mật TrendMicro nhận thấy, mã độc ZCryptor được thiết kế để nhắm vào các máy tính Windows XP 64 bit, ngoài ra chúng cũng có thể chạy trên một số phiên bản gần đây của <a href="https://trainghiemso.vn/windows/">Windows</a> như Windows 7 và 8.</p>
<p>Khi lây nhiễm vào hệ thống, mã độc Zcryptor có thể chạy khi khởi động hệ thống bằng cách tạo ra các khóa đăng ký registry, sau khi cài tập tin autorun.inf từ ổ cứng di động và zycrypt.lnk vào trong thư mục khởi động hệ thống. Tiếp đó, các mã độc này sẽ tạo ra các bản sao ẩn của chúng là {Drive}: \ system.exevà % appdata% \ zcrypt.exe.</p>
<div align="center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-20081" title="Mã độc ZCryptor lây lan qua ổ cứng di động" src="https://trainghiemso.vn/wp-content/uploads/2016/06/ma-doc-zcryptor-lay-lan-qua-o-cung-di-dong.jpg" alt="Mã độc ZCryptor lây lan qua ổ cứng di động" width="500" height="500" srcset="https://trainghiemso.vn/wp-content/uploads/2016/06/ma-doc-zcryptor-lay-lan-qua-o-cung-di-dong.jpg 500w, https://trainghiemso.vn/wp-content/uploads/2016/06/ma-doc-zcryptor-lay-lan-qua-o-cung-di-dong-100x100.jpg 100w, https://trainghiemso.vn/wp-content/uploads/2016/06/ma-doc-zcryptor-lay-lan-qua-o-cung-di-dong-150x150.jpg 150w" sizes="auto, (max-width: 500px) 100vw, 500px" /></div>
<p><span style="color: #333333;"><span style="font-family: Arial;"><br />
Mã độc tống tiền này nhắm vào hầu hết các loại tập tin, mã hóa chúng và thêm phần mở rộng .zcrypt, đồng thời cũng tạo các mutex zcrypt1.0 trên những máy tính bị nhiễm, với mục đích thông báo rằng máy tính của người dùng đã nhiễm phần mềm độc hại. Ngoài ra chúng cũng kết nối đến các máy chủ điều khiển để trao đổi thông tin.</span></span></p>
<p>Mã độc ZCryptor yêu cầu khoản tiền chuộc ban đầu là 1,2 Bitcoin, nhưng sẽ tăng lên 5 Bitcoin sau bốn ngày nếu người dùng không thanh toán. Tuy nhiên, việc trả tiền chuộc không phải là một sự lựa chọn có thể giải quyết được triệt để vấn đề. Thay vào đó, người dùng nên sao lưu dữ liệu để giảm bớt tác động của sự lây nhiễm mã độc.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tin tặc bành trướng phát tán mã độc ransomware trên các thiết bị Android</title>
		<link>https://trainghiemso.vn/tin-tac-banh-truong-phat-tan-ma-doc-ransomware-tren-cac-thiet-bi-android/</link>
					<comments>https://trainghiemso.vn/tin-tac-banh-truong-phat-tan-ma-doc-ransomware-tren-cac-thiet-bi-android/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 19 Jun 2014 08:55:26 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=6196</guid>

					<description><![CDATA[Theo hãng bảo mật Trend Micro, tội phạm mạng đang mở rộng chiến dịch ransomware [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo hãng bảo mật Trend Micro, tội phạm mạng đang mở rộng chiến dịch ransomware của chúng nhắm đến các smartphone và máy tính bảng Android.<span id="more-6196"></span><br />
<a href="https://www.trainghiemso.vn/wp-content/uploads/2014/06/Trend-thang-6.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-6197" src="https://www.trainghiemso.vn/wp-content/uploads/2014/06/Trend-thang-6.jpg" alt="Trend thang 6" width="600" height="338" title="Tin tặc bành trướng phát tán mã độc ransomware trên các thiết bị Android"></a><br />
Abigail Pichel – chuyên gia bảo mật của Trend Micro đã cảnh báo trong một bài blog rằng phần mềm độc hại đang lây nhiễm trên các máy sử dụng tập hợp các liên kết URL độc hại.<br />
Ông cho biết phần mềm độc hại được phát hiện là ANDROIDOS_LOCKER.A, nó có thể được tải về thông qua một liên kết URL cụ thể, đặc biệt khả năng cao với những tên miền có chứa những từ như “video” và “porn”.<br />
Ransomware là một loại phần mềm vô cùng độc hại vì nó khóa và biến máy người dùng trong trang thái màn hình tĩnh. Những kẻ tấn công thường yêu cầu nạn nhân thanh toán tiền chuộc mới mở khóa.<br />
&#8220;Phần mềm độc hại này sẽ theo dõi hoạt động trên màn hình khi một thiết bị đươc mở hoăc đang chạy. Dựa vào phân tích mã của chiếc máy, nó sẽ gắng đưa ra một khung giao diện lên đầu màn hình khi thiết bị được mở khóa&#8221;, Pichel giải thích. &#8220;Mọi người sẽ không thể gỡ bỏ ứng dụng độc hại này bằng cách truyền thống vì hệ thống hay thậm chí giao diện AV luôn bị che bởi khung giao diện của phần mềm độc hại.&#8221;<br />
Ông Pichel cho biết thêm, các cuộc tấn công cũng có những phương thức bòn rút dữ liệu rất cơ bản. Nó cũng cố gắng kết nối với một vài đường link URL từ các máy chủ ra lệnh và điều khiển (C&amp;C). Ransomware dường như có khả năng gửi thông tin đến các máy chủ C&amp;C, nhưng cũng hạn chế bởi nó chỉ được cấp vài quyền truy cập.<br />
Mặc dù Trend Micro đã phát hiện thành công các liên kết URL độc hại trên các địa chỉ IP ở Mỹ và Hà Lan, nhưng nguồn gốc các cuộc tấn công mới trên di động vẫn chưa được làm rõ.<br />
Ransomware là một dạng mã độc ngày càng phổ biến trong thế giới tội phạm. Microsoft báo cáo hồi tháng 5 rằng số lượng các cuộc tấn công mạng sử dụng ransomware Reveton khét tiếng đã tăng gấp đôi trong năm qua.</p>
<p><strong>KIM LONG</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/tin-tac-banh-truong-phat-tan-ma-doc-ransomware-tren-cac-thiet-bi-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
