<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WannaCry &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/wannacry/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 01 Feb 2018 02:12:43 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>WannaCry &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware</title>
		<link>https://trainghiemso.vn/acronis-ransomware-protection-bao-ve-may-tinh-an-toan-truoc-ma-doc-ransomware/</link>
		
		<dc:creator><![CDATA[Hùng Anh]]></dc:creator>
		<pubDate>Thu, 01 Feb 2018 03:19:59 +0000</pubDate>
				<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[5 GB miễn phí]]></category>
		<category><![CDATA[Bảo vệ máy tính trước ransomware]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phần mềm bảo mật]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[sao lưu dữ liệu]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65364</guid>

					<description><![CDATA[Acronis Ransomware Protection là một phần mềm bảo mật mới cho Windows và hoàn toàn [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Acronis Ransomware Protection là một phần mềm bảo mật mới cho Windows và hoàn toàn miễn phí của hãng Acronis (nổi tiếng cung cấp các giải pháp sao lưu, phục hồi hệ thống máy tính qua Acronis True Image). Acronis Ransomware Protection sử dụng công nghệ Acronis Active Protection để bảo vệ dữ liệu trước nguy cơ mất mát từ tấn công của Ransomware và Acronis Backup Cloud để sao lưu cũng như phục hồi dữ liệu.</h4>
<p>&nbsp;</p>
<p>Bạn tải Acronis Ransomware Protection tại <a href="https://www.acronis.com/en-us/personal/free-data-protection/" rel="nofollow noopener" target="_blank">đây</a> (dung lượng 19 MB) và tương thích Windows 7 Service Pack 1 trở lên.</p>
<h3><strong>1. Ransomware là gì:</strong></h3>
<p><img fetchpriority="high" decoding="async" class="size-medium wp-image-65382" src="https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-600x314.jpg" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="314" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-600x314.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware-768x402.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/ransomware.jpg 780w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Ransomware là loại malware tống tiền, nó sử dụng một hệ thống mật mã để mã hóa dữ liệu trên máy tính và đòi tiền chuộc thì mới khôi phục lại. Loại malware này đã hoành hành trong năm 2017 với tên gọi WannaCry chắc hẳn bạn đã biết và nghe qua.</p>
<p>&nbsp;</p>
<h3><strong>2. Sử dụng:</strong></h3>
<p>Sử dụng Acronis Ransomware Protection cần có tài khoản. Khi cài đặt xong, bạn sẽ thấy giao diện yêu cầu đăng nhập. Nếu chưa có, bấm <em>I don’t have an account yet</em> để đăng ký. Acronis sẽ gửi email tới họp thư và bạn cần kích hoạt tài khoản để sử dụng chức năng sao lưu với 5 GB miễn phí.</p>
<p><img decoding="async" class="size-medium wp-image-65368 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-21-42.png 816w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Acronis Ransomware Protection sẽ giới thiệu các chức năng trong lần đầu sử dụng. Phần mềm sẽ giám sát mọi tiến trình hoạt động trên máy tính và hiển thị những tiến trình đáng ngờ (<em>Suspicious</em>) mà bạn có thể chặn hay tin tưởng chúng.</p>
<p><img decoding="async" class="size-medium wp-image-65369 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_14-24-31.png 816w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Bấm <em>Manage processes</em> để xem các tiến trình đáng ngờ, nếu tiến trình có trong danh sách là tin cậy bạn hãy đánh dấu tin tưởng để phần mềm bỏ qua. Bấm lên tiến trình &gt; <em>Trust</em>. Còn ngược lại thì <em>Block </em>để chặn tiến trình đó hoạt động. Bạn có thể quản lý và thêm những tiến trình thực thi khác (bin, cmd, com, cpl, dll, exe) bằng cách bấm <em>Add an application</em>.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65370 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-51-04.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nếu có tiến trình đáng ngờ cố gắng mã hóa các tập tin hoặc chèn mã độc hại vào hệ thống, Acronis Ransomware Protection sẽ ngăn chặn và thông báo ngay lập tức đến cho bạn. Bạn có thể biết sức khỏe máy tính qua biểu đồ thời gian trên giao diện. Nếu thấy một dãi xanh thì máy tính bạn đang an toàn chưa nhiễm mã độc hại. Còn nếu thấy dấu đỏ chứng tỏ dữ liệu trên máy đã dính ransomware.</p>
<p>&nbsp;</p>
<h3><strong>3. Sao lưu dữ liệu:</strong></h3>
<p>Acronis Ransomware Protection hỗ trợ khôi phục các tập tin nếu dữ liệu bị ransomware mã hóa. Acronis phục hồi các tập tin từ cache, các tập tin tạm thời hoặc sao lưu.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65371 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-600x497.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="497" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-600x497.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-768x636.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03-800x663.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-29-03.png 816w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Tuy nhiên, “phòng bệnh còn hơn chữa bệnh” và Acronis Ransomware Protection cung cấp cho bạn một không gian lưu trữ với 5 GB miễn phí để sao lưu các dữ liệu quan trọng.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-65372 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-600x300.png" alt="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" width="600" height="300" title="Acronis Ransomware Protection: Bảo vệ máy tính an toàn trước mã độc Ransomware" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-600x300.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-768x384.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50-800x400.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/2018-01-30_15-31-50.png 1141w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bạn chỉ cần kéo thả file hay thư mục file vào khung <em>Drop your folder</em>… hay bấm <em>add them manually </em>để chọn. Quá trình sao lưu sẽ diễn ra ngay sau đó, bạn bấm nút bánh răng cưa để quản lý các file sao lưu hay thêm mới (kéo thả hay chọn với <em>Add a folder</em>). Để tải về các file sao lưu, bạn bấm <em>Browse </em>hay truy cập <a href="https://cloud-wr-ru2.acronis.com/" rel="nofollow noopener" target="_blank">https://cloud-wr-ru2.acronis.com/</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Năm 2018, ransomware và tống tiền trực tuyến tăng cao</title>
		<link>https://trainghiemso.vn/nam-2018-ransomware-va-tong-tien-truc-tuyen-tang-cao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 31 Jan 2018 08:42:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể ransomware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[thiết bị IoT]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65579</guid>

					<description><![CDATA[Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các hoạt động tống tiền nhằm vào người dùng cá nhân và doanh nghiệp sẽ trỗi dậy mạnh mẽ.</h4>
<p>Trend Micro đang xem xét các kịch bản tấn công của tội phạm không gian mạng hiện nay và trong tương lai để đưa ra những biện pháp bảo mật hiệu quả. Trong năm 2017, Trend Micro đã dự đoán rằng các cuộc tấn công bằng ransomware sẽ phát triển mạnh mẽ. Sự cố WannaCry, các cuộc tấn công Petya, Locky&amp;FakeGlobe và Bad Rabbit đã gây ra những ảnh hưởng không nhỏ đến người dùng.</p>
<p>Với sự phát triển nhanh chóng hiện nay của đồng tiền kỹ thuật số, tội phạm công nghệ cao có thể sẽ sử dụng phương thức tấn công mạnh mẽ hơn nữa vào các dữ liệu quan trọng của người dùng để tống tiền. Các dạng Ransomware-as-a-service (RaaS) được cung cấp trong các diễn đàn hoạt động ngầm và deepweb, các cuộc tấn công quy mô lớn vào đồng tiền Bitcoin rất có thể sẽ nhanh chóng diễn ra.</p>
<p style="text-align: center;"><em> <img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65582" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="368" height="600" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png 368w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-768x1253.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-490x800.png 490w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg.png 800w" sizes="auto, (max-width: 368px) 100vw, 368px" />Các giai đoạn phát triển của Ransomware trong những năm qua.</em></p>
<p>Dấu hiệu nhận biết sự nguy hiểm rõ ràng nhất của các tội phạm công nghệ cao trong thời gian qua đó là chúng nhắm thẳng vào các hình thức đánh cắp tiền hoặc tống tiền người dùng. Các phần mềm độc hại hoặc các payload ẩn qua nhiều cách sẽ chiếm đoạt thông tin giao dịch ngân hàng cũng như thông tin cá nhân của người dùng.</p>
<p>Phần mềm độc hại với hình thức mới xuất hiện dưới dạng các chương trình diệt virus giả mạo (FAKEAV). Theo đó, người dùng bị lừa gạt khi tải phần mềm và bắt buộc phải trả tiền để lấy lại quyền truy cập thiết bị của mình.</p>
<p>Những bước đầu thành công trong việc dùng ransomware đã thúc đẩy tội phạm không gian mạng tìm cách tấn công vào các mục tiêu lớn hơn nữa với mức tiền chuộc cao hơn. Bọn tội phạm thực hiện các chiến dịch lừa đảo, gửi đi các email chứa ransomware hàng loạt để đảm bảo sẽ có người dùng bị tấn công.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65584" src="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="298" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6.png 720w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bên cạnh đó, để tìm kiếm những khoản tiền lớn hơn, chúng tấn công vào mục tiêu là các tổ chức lớn, ưu tiên doanh nghiệp hoạt động trong ngành Công nghiệp Internet Vạn vật (IIoT – Industrial Internet of Things). Một cuộc tấn công bằng ransomware sẽ làm gián đoạn hoạt động và gây ảnh hưởng đến dây chuyền sản xuất.</p>
<p>Cuộc tấn công bởi WannaCry và Petya là minh chứng cho việc đó. Các công ty phải trả một khoản tiền lớn để lấy lại những thông tin của họ. Tuy nhiên, khi các công ty đã tìm ra giải pháp để ngăn chặn nguy cơ này, những biến thể ransomware mới xuất hiện với việc sử dụng các lỗ hổng bảo mật để đánh cắp thông tin.</p>
<p>Trend Micro dự đoán rằng mục tiêu tấn công hàng đầu của tin tặc trong năm 2018 là các thiết bị IoT (Internet of Things). Máy quay video kỹ thuật số (DVR), Camera IP và Router có thể bị xâm nhập và phá hoại. Bên cạnh đó, bằng việc thực hiện các cuộc tấn công DDoS, tin tặc sử dụng địa chỉ IP của IoT bị tấn công để giả mạo vị trí và lưu lượng truy cập web. Từ đó, chúng sẽ thực hiện các cuộc tấn công mạng khác mà không sợ bị các cơ quan an ninh mạng tra rõ vị trí IP.</p>
<p>Với xu hướng sử dụng rộng rãi thiết bị IoT hiện nay, các nhà sản xuất liên tục đưa những sản phẩm mới để cạnh tranh thị trường. Vì vậy, nhiều bản thiết kế của các thiết bị IoT đều xuất hiện lỗ hổng. Chưa kể, việc vá lỗi trên các thiết bị IoT cực kỳ khó khăn so với PC. Cuộc tấn công KRACK đã chứng minh rằng ngay cả những thiết bị kết nối không dây cũng có thể bị tấn công bởi tin tặc. Tương tự, tin tặc tấn công vào các thiết bị cá nhân như loa không dây hay các công cụ trợ lý bằng giọng nói để xác định vị trí nhà ở người dùng và thực hiện các vụ cướp tài sản.</p>
<p>Gần đây xuất hiện các vụ tấn công vào lĩnh vực hàng không của tin tặc, tiêu biểu là tai nạn hoặc va chạm máy bay diễn ra thường xuyên. Vì vậy, Trend Micro cảnh báo nguy cơ tội phạm công nghệ cao sẽ nhắm mục tiêu vào hệ thống máy bay không người lái. Được biết, có hàng trăm nghìn chiếc máy bay không người lái hiện đang “lơ lửng” trên không phận của Mỹ. Nếu điều này thật sự diễn ra, thảm họa 11 tháng 9 thậm chí có thể tái hiện thêm lần nữa tại quốc gia này.</p>
<p>Ngoài ra, Trend Micro còn phát hiện ra các trường hợp tin tặc tấn công vào lỗ hổng bảo mật trên các thiết bị hỗ trợ y tế như máy đo nhịp tim hay theo dõi sinh trắc học. Việc tin tặc truy cập để đánh cắp và thay đổi thông tin từ các thiết bị này có nguy cơ gây tử vong cho người dùng.</p>
<p>Các cơ quan quản lý và nhà sản xuất nên nhìn nhận lại rằng không phải tất cả thiết bị IoT có tính năng bảo mật được tích hợp sẵn đều an toàn. Các thiết bị này nên được đánh giá rủi ro, thay đổi mật khẩu mặc định và thường xuyên được cập nhật phần mềm.</p>
<p>Theo thống kê của Cục điều tra Liên bang Mỹ (FBI), Thư điện tử BEC (Business Email Compromise) đã được ghi nhận xuất hiện ở hơn một trăm quốc gia và tăng 2,37% so với số lượng trong khoảng giữa tháng 1 năm 2015 đến tháng 12 năm 2016. Cách thức này cực kỳ đơn giản, không tốn nhiều thời gian để theo dõi mà phạm vi ảnh hưởng rất lớn, số tiền kiếm được nhanh chóng. Điều này được chứng minh qua số tiền bị đánh cắp là hơn 5 tỷ USD đã được ghi nhận lại bởi FBI trong năm 2016.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65587" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="299" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-768x383.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-800x399.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg.png 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" />Số tiền thiệt hại có thể lên đến 9,1 tỷ USD theo tình hình phát triển của MEC hiện nay.</em></p>
<p>Trend Micro dự đoán việc sử dụng BEC giả mạo sẽ còn gia tăng hơn nữa trong năm 2018, những tổn thất do hình thức này mang lại có thể lên đến 9 tỷ USD. Mục tiêu chủ yếu của tin tặc là các ngân hàng lớn.</p>
<p>Cụ thể, tin tặc sẽ đánh cắp thông tin cá nhân của Giám đốc Điều hành các ngân hàng, tạo chữ ký và email giả mạo, gửi đến người dùng để yêu cầu nộp khoản tiền đặt cọc. Bên cạnh đó, những kẻ tấn công còn có thể lên những kế hoạch dài hạn với nhiều thao tác hơn để nhắm vào bộ phận tài chính ở các ngân hàng.</p>
<p>Tuy nhiên, hệ thống doanh nghiệp sẽ không phải là mục tiêu duy nhất của tội phạm không gian mạng. Vào năm 2018, Trend Micro hy vọng sẽ cố gắng hơn nữa để tìm ra và khắc phục các lỗ hổng bảo mật trên nền tảng của Adobe và Microsoft, tập trung chủ yếu trên trình duyệt và máy chủ.</p>
<p>Trong năm qua, các lỗ hổng bảo mật của Adobe Flash Player, Oracle của Java và Microsoft Silverlight trở thành mục tiêu tấn công của tin tặc. Tuy nhiên, Trend Micro tiên đoán rằng các nguy cơ trong năm 2018 sẽ chủ yếu nhằm vào công cụ JavaScript trên các trình duyệt. Các lỗi tương tự như Google Chrome’s V8, Chakra của Microsoft Edge hay lỗ hổng trên trình duyệt của JavaScript sẽ xuất hiện nhiều hơn nữa vào năm 2018.</p>
<p>Những kẻ tấn công sẽ tập trung vào việc khai thác các lỗ hổng bảo mật để đưa các payload nguy hiểm xuống thiết bị người dùng. Trend Micro dự đoán rằng việc sử dụng SMB (Server Message Block) và Samba nhằm mục đích phát tán ransomware sẽ mạnh mẽ hơn nữa trong 2018. Các lỗ hổng của SMB có thể được khai thác mà không cần sự tương tác từ người dùng.</p>
<p>Trên thực tế, lỗ hổng SMB đã được sử dụng trong vụ tấn công bằng EternalBlue làm tê liệt nhiều hệ thống chạy trên Windows dưới dạng WannaCry và Petya Ransomware hay EternalRomance bằng Bad Rabbit. Nguồn mở Samba trên Linux cũng có khả năng khai thác lỗ hổng SMB tương tự vậy.</p>
<p>Người dùng cá nhân và doanh nghiệp nên thường xuyên kiểm tra các bản cập nhật phần mềm và áp dụng bản vá lỗi. Trend Micro khuyên bạn nên tích hợp tính năng bảo mật cần thiết để bảo vệ các nền tảng chống lại lỗ hổng bảo mật chưa được vá và không được cập nhật. Các giải pháp bảo mật về mạng nên tập trung vào việc thực hiện các bản vá trực tuyến và thường xuyên kiểm tra lưu lượng bất hợp lý từ mọi nguồn. Và hơn hết, việc cập nhật tin tức về các vấn đề bảo mật hàng ngày là cực kỳ quan trọng trong thời đại công nghệ hiện nay.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hàng triệu thiết bị Android bị malware CopyCat tấn công</title>
		<link>https://trainghiemso.vn/hang-trieu-thiet-bi-android-bi-malware-copycat-tan-cong/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Mon, 10 Jul 2017 14:46:48 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=47959</guid>

					<description><![CDATA[Mã độc  WannaCry và Petya hoành hành trên máy tính cách đây không lâu, nay [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Mã độc  WannaCry và Petya hoành hành trên máy tính cách đây không lâu, nay lại đến Malware CopyCat lây nhiễm diện rộng trên 14 triệu thiết bị Android, root máy và hack ứng dụng để kiếm hàng triệu USD doanh thu quảng cáo lừa đảo.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-47960 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/07/WARNING-Millions-Of-Android-Devices-Hit-With-CopyCat-Malware-696x365-600x338.png" alt="Hàng triệu thiết bị Android bị malware CopyCat tấn công" width="600" height="338" title="Hàng triệu thiết bị Android bị malware CopyCat tấn công" srcset="https://trainghiemso.vn/wp-content/uploads/2017/07/WARNING-Millions-Of-Android-Devices-Hit-With-CopyCat-Malware-696x365-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/07/WARNING-Millions-Of-Android-Devices-Hit-With-CopyCat-Malware-696x365-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/07/WARNING-Millions-Of-Android-Devices-Hit-With-CopyCat-Malware-696x365-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/07/WARNING-Millions-Of-Android-Devices-Hit-With-CopyCat-Malware-696x365.png 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<div>Được phát hiện bởi các chuyên gia hãng bảo mật Check Point, <strong>CopyCat</strong> lây lan thông qua các ứng dụng phổ biến &#8211; vốn được phân phối qua các cửa hàng ứng dụng của bên thứ ba hay các thủ đoạn lừa đảo trực tuyến.</div>
<div>Sau khi tải về máy, nó thu thập dữ liệu về thiết bị nhiễm độc và tải rootkit về để giúp root điện thoại, về cơ bản chặn hệ thống bảo mật của máy. Malware này được trang bị nhiều phương pháp khai thác sáu lỗ hổng Android được biết đến.</div>
<div>Với việc <strong>CopyCat</strong> đã root thành công khoảng 8 triệu thiết bị cầm tay trong thời gian qua, các đối tượng đứng sau <strong>CopyCat</strong> đã có thể tạo ra thu nhập bằng cách hiển thị quảng cáo gian lận trên thiết bị của người dùng bị nhiễm. Hiện có gần 4,9 triệu ứng dụng giả mạo đã bị cài trên thiết bị nhiễm độc, hiển thị tối đa 100 triệu quảng cáo. Theo Check Point ước tính chỉ trong 2 tháng,<strong> CopyCat</strong> giúp hacker thu về hơn 1,5 triệu USD.</div>
<div>Nạn nhân chủ yếu ở Ấn Độ, Pakistan, Bangladesh, Indonesia và Myanmar. Malware lây lan qua 5 lỗ hổng trên thiết bị chạy Android 5.0 trở về trước, từng bị phát hiện và vá hơn 2 năm trước. Người dùng Android trên thiết bị cũ vẫn có nguy cơ bị tấn công nếu tải về từ kho thứ ba.</div>
<div></div>
<div>Hiện tại, Google khuyến cáo người dùng nên thường xuyên cập nhật thiết bị để tránh trở thành nạn nhân của những cuộc tấn công từ <strong>CopyCat</strong>.</div>
<div><strong>Tuấn An</strong></div>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tin tặc sử dụng lỗ hổng EternalBlue để phán tán mã độc gián điệp</title>
		<link>https://trainghiemso.vn/tin-tac-su-dung-lo-hong-eternalblue-de-phan-tan-ma-doc-gian-diep/</link>
		
		<dc:creator><![CDATA[Đại Phát]]></dc:creator>
		<pubDate>Tue, 23 May 2017 09:42:44 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=45195</guid>

					<description><![CDATA[InfoSecurity ngày 19/5/2017 đưa tin, các tin tặc đang sử dụng lỗ hổng- lỗ hổng [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4><!--td {border: 1px solid #ccc;}br {mso-data-placement:same-cell;}-->InfoSecurity ngày 19/5/2017 đưa tin, các tin tặc đang sử dụng lỗ hổng- lỗ hổng được sử dụng bởi mã độc mã hóa WannaCry, để phát tán một mã độc gián điệp cho phép tin tặc kiểm soát máy tính nạn nhân từ xa.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-45196" src="https://trainghiemso.vn/wp-content/uploads/2017/05/DAVef0dXkAExyGw-600x488.jpg" alt="WannaCry EternalBlue" width="600" height="488" title="Tin tặc sử dụng lỗ hổng EternalBlue để phán tán mã độc gián điệp" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/DAVef0dXkAExyGw-600x488.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/DAVef0dXkAExyGw-768x624.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/DAVef0dXkAExyGw.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Cụ thể, các nhà nghiên cứu tại CyphortLabs cho biết đã phát hiện ra một cuộc tấn công tương tự đến một trong những máy chủ honeypot của hãng nhắm vào lỗ hổng <strong>EternalBlue</strong>. Ban đầu, các nhà nghiên cứu nghĩ đây là một cuộc tấn công của mã độc <strong>WannaCry</strong>, nhưng sau khi điều tra thêm, các nhà nghiên cứu đã phát hiện ra một mã độc truy cập từ xa (RAT) có thể cho phép kẻ tấn công tiến hành giám sát màn hình, âm thanh, bàn phím, tải lên và tải xuống các tập tin, đồng thời kiểm soát hoàn toàn thiết bị mục tiêu.</p>
<p>Theo một số phân tích, các nhà nghiên cứu cho biết mã độc này đã sử dụng lỗ hổng <strong>EternalBlue</strong> từ trước khi WannaCry bùng nổ vào ngày 12/5/2017. Hiện tại, các nhà nghiên cứu tin rằng nhóm tin tặc phát tán mã độc này cũng chính là nhóm tin tặc đã phát tán mã độc <strong>Mirai</strong> trong năm 2016.</p>
<p><strong>Đại Phát</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bảo vệ dữ liệu khõi mã độc Wannacry: Đừng để mất bò mới lo làm chuồng</title>
		<link>https://trainghiemso.vn/bao-ve-du-lieu-khoi-ma-doc-wannacry-dung-de-mat-bo-moi-lo-lam-chuong/</link>
		
		<dc:creator><![CDATA[Tuấn An]]></dc:creator>
		<pubDate>Wed, 17 May 2017 15:05:17 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=44868</guid>

					<description><![CDATA[Ông Võ Đỗ Thắng – Giám đốc Athena cho hay, việc giải mã dữ liệu, [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Ông Võ Đỗ Thắng – Giám đốc Athena cho hay, việc giải mã dữ liệu, đòi tiền chuộc mà đơn vị này biết được thấp nhất là 2 bitcoin và cao là trên chục bitcoin (hiện nay 1 bitcoin khoản 1800 USD), tính ra số tiền cần phải bỏ ra để khôi phục dữ liệu có thể lên đến hàng trăm triệu đồng.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-44869" src="https://trainghiemso.vn/wp-content/uploads/2017/05/wannacry-la-gi-600x338.jpg" alt="Bảo vệ dữ liệu khõi mã độc Wannacry: Đừng để mất bò mới lo làm chuồng" width="600" height="338" title="Bảo vệ dữ liệu khõi mã độc Wannacry: Đừng để mất bò mới lo làm chuồng" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/wannacry-la-gi-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/wannacry-la-gi-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/wannacry-la-gi-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/wannacry-la-gi.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Trong hơn 10 ngày trở lại đây, số lượng các doanh nghiệp, bệnh viện, tổ chức tài chính&#8230; bị mã độc tấn công, mã hoá toàn bộ đã tăng lên đột biến. Nhiều dữ liệu và phần mềm quan trọng như kế toán, ERP, CRM,.. bị mã hoá, làm cho hoạt động của toàn bộ tổ chức bị ngưng trệ.</p>
<p>Ông Võ Đỗ Thắng – Giám đốc Trung tâm An ninh mạng Athena cho biết, hiện nay tình hình mã độc ransomware Wannacry diễn biến khá phức tạp, những đơn vị nào đã bị nhiễm mã độc ransomware Wannacry thì rất khó để khôi phục và thiệt hại chắc chắn là không nhỏ.</p>
<p><em>“Athena đã tiếp nhận hơn 30 trường hợp doanh nghiệp bị lây nhiễm mã độc WannaCry trong những ngày qua.</em> <em>Công ty phân bón VX, khu công nghiệp Biên Hoà là nạn nhân mới nhất của ransomware wwnnacry vừa liên hệ với chúng tôi để ‘cầu cứu’. Toàn bộ server kế toán, dữ liệu công nợ đại lý&#8230;. đã bị mã hóa hết”, </em>ông Thắng nói<em>.</em></p>
<p>Không ngoài dự báo, từ đầu tuần, Wannacry đã tăng cường tấn công doanh nghiệp. Các doanh nghiệp trong lĩnh vực an ninh mạng đã, đang và còn tiếp tục bị “bội thực” vì các cuộc gọi &#8216;cầu cứu&#8217; từ các doanh nghiệp, tổ chức, thậm chí có cả tòa soạn báo.</p>
<p>Theo Tập đoàn công nghệ Bkav, việc phát tán mã độc mã hóa tống tiền WannaCry chỉ là bề nổi của “tảng băng chìm”. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav phân tích: “<em>Chúng ta không nên quên Cơ quan an ninh Mỹ NSA được cho là đã sử dụng lỗ hổng này để do thám. Do đó, không loại trừ khả năng cơ quan gián điệp của một quốc gia khác cũng âm thầm khai thác lỗ hổng này, cài đặt phần mềm gián điệp nằm vùng để thực hiện các cuộc tấn công có chủ đích APT”.</em></p>
<p>Với 4 triệu máy tính có lỗ hổng tại Việt Nam, việc bị cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ nguy hiểm hơn nhiều, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. “<em>Việt Nam cần ngay lập tức có chiến dịch vá lỗ hổng này</em>”, ông Vũ Ngọc Sơn nhấn mạnh.</p>
<p>Trên thực tế, chính các doanh nghiệp cũng đang rất khổ vì quá tải thông tin Wannacry, nhưng không có người làm hoặc không có nhân sự đủ chuyên môn để triển khai.</p>
<p><em>“Các tổ chức, doanh nghiệp hãy tự bảo vệ mình trước, hãy thông báo tình trạng, nguy cơ bắt cốc dữ liệu cho tất cả nhân viên, huấn luyện cho nhân viên kiến thức an ninh mạng, cần cập nhật các bản vá lỗi và các bản chống mã độc,&#8230;. Trong trường hợp, doanh nghiệp , tổ chức không có nhân sự thì nên tham khảo, hoặc nhờ tư vấn từ các chuyên gia trong thời gian sớm nhất, trước khi quá muộn. Đừng để mất bò rồi mới lo làm chuồng”,</em> ông Thắng khuyến cáo.</p>
<p><strong>Tuấn An</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Các biện pháp phòng chống mã độc tống tiền WannaCry</title>
		<link>https://trainghiemso.vn/cac-bien-phap-phong-chong-ma-doc-tong-tien-wannacry/</link>
		
		<dc:creator><![CDATA[Nhơn Lộc]]></dc:creator>
		<pubDate>Sun, 14 May 2017 11:40:27 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[mã độc tống tiền]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=44593</guid>

					<description><![CDATA[Mã độc WannaCry đang “làm mưa làm gió” trên khắp thế giới, biện pháp nào [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Mã độc WannaCry đang “làm mưa làm gió” trên khắp thế giới, biện pháp nào phòng tránh để máy tính của bạn không phải là nạn nhân kế tiếp?</strong></p>
<p><strong><img loading="lazy" decoding="async" class="size-large wp-image-44594 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image001-5-800x601.png" alt="Các biện pháp phòng chống mã độc tống tiền WannaCry" width="800" height="601" title="Các biện pháp phòng chống mã độc tống tiền WannaCry" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image001-5-800x601.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-5-600x451.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-5-768x577.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/image001-5.png 816w" sizes="auto, (max-width: 800px) 100vw, 800px" /></strong></p>
<p>Mã độc WannaCry khai thác lỗ hổng trên hệ điều hành Windows để tấn công vào các máy tính với mục tiêu mã hóa dữ liệu đòi tiền chuộc, ảnh hưởng tới nhiều tổ chức, cá nhân trên phạm vi toàn cầu.</p>
<p><strong>Phòng chống mã độc tống tiền WannaCry:</strong></p>
<p>&#8211; Có thể phòng tránh WannaCry bằng cách cài đặt bản vá bảo mật mới nhất được Microsoft phát hành ngày 14/3 (trừ Windows XP). Bạn có thể <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx?ranMID=24542&amp;ranEAID=TnL5HPStwNw&amp;ranSiteID=TnL5HPStwNw-gbWLy95O7mKQC9dUcHaFwg&amp;tduid=%28b5720e58345d94767ac72041bb6618ab%29%28256380%29%282459594%29%28TnL5HPStwNw-gbWLy95O7mKQC9dUcHaFwg%29%28%29" target="_blank" rel="noopener noreferrer nofollow">vào đây</a> để xem thông tin về các phiên bản Windows bị ảnh hưởng và tải về bản vá lỗi EternalBlue ngay lập tức (MS17-010), tất cả các hệ thống không được cài đặt bản vá lỗi MS17-010 đều có thể bị ảnh hưởng bất cứ lúc nào. Các máy dùng Windows XP/Vista/8, có thể vào <a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598" target="_blank" rel="noopener noreferrer nofollow">đây</a> tải bản cập nhật tương ứng.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-44595 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image003-5.png" alt="Các biện pháp phòng chống mã độc tống tiền WannaCry" width="798" height="596" title="Các biện pháp phòng chống mã độc tống tiền WannaCry" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image003-5.png 798w, https://trainghiemso.vn/wp-content/uploads/2017/05/image003-5-600x448.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image003-5-768x574.png 768w" sizes="auto, (max-width: 798px) 100vw, 798px" /></p>
<p>Ngoài ra, bạn cần thường xuyên <a href="https://support.microsoft.com/en-us/help/311047/how-to-keep-your-windows-computer-up-to-date" target="_blank" rel="noopener noreferrer nofollow">kiểm tra cập nhật trên Windows Update</a> để đảm bảo máy tính được cập nhật các phiên bản, bản vá lỗi mới nhất.</p>
<p>&#8211; Không nhấn các đường link lạ, link pdf hoặc link file có định dạng .hta.</p>
<p>&#8211; Không tắt tường lửa của Windows, cài đặt trình diệt virus mạnh có khả năng tìm diệt mã độc tống tiền.</p>
<p><img loading="lazy" decoding="async" class="size-large wp-image-44596 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2017/05/image005-5-800x493.png" alt="Các biện pháp phòng chống mã độc tống tiền WannaCry" width="800" height="493" title="Các biện pháp phòng chống mã độc tống tiền WannaCry" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/image005-5-800x493.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/image005-5-600x370.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/image005-5-768x473.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/image005-5.png 995w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>&#8211; Tải và cài đặt phần mềm chống mã độc WannaCry hoàn toàn miễn phí <a href="https://ransomfree.cybereason.com/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<p>&#8211; Để ngăn chặn Ransomware WannaCry lây nhiễm, bạn mở Notepad, chép và dán nội dung sau vào:</p>
<p>Windows Registry Editor Version 5.00<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill /IM /F taskdl.exe&#8221;<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill /IM /F taskse.exe&#8221;<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill.exe /IM /F wannacry.exe&#8221;<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill.exe /IM /F mssecsvc.exe&#8221;<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill.exe /IM /F tasksche.exe&#8221;<br />
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]<br />
&#8220;Debugger&#8221;=&#8221;taskkill.exe /IM /F taskhsvc.exe&#8221;</p>
<p>Sau đó, lưu file dưới dạng .reg (nhấn<em> Ctrl +S</em>, chọn <em>All Files</em> tại mục <em>Save as type</em>, đặt tên file <em>BlockWC.reg</em>), rồi chạy file này bằng quyền Administrator (nhấn phải chọn <em>Run as administrator</em>).</p>
<p><strong>NHƠN LỘC</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
