Mã độc Trung Quốc <nằm vùng> trong các website Việt Nam

Thảo luận trong 'Tin tức CNTT' bắt đầu bởi admin, 6/8/16.

  1. admin
    Tham gia ngày:
    22/5/13
    Bài viết:
    4,990
    Đã được thích:
    1,214
    Điểm thành tích:
    113
    Giới tính:
    Nam
    Mã độc do VNCERT phát hiện có khả năng đánh cắp thông tin và phá hủy hệ thống, tuy nhiên chúng chưa được kích hoạt để hoạt động mà còn ở chế độ "ngủ đông"

    phat-hien-ma-doc-tren-web.png

    Khi phân tích một số mẫu mã độc sau vụ tấn công hệ thống của Vietnam Airlines, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã phát hiện một số dấu hiệu tấn công các website Việt Nam. Đơn vị này đề nghị các cấp liên quan khẩn cấp chặn kết nối đến ba địa chỉ: playball.ddns.info, nvedia.ddns.info, air.dcsvn.org.

    Bên cạnh đó, họ còn yêu cầu rà quét hệ thống, xoá bốn thư mục và tập tin mã độc cụ thể (click xem chi tiết). Theo đánh giá của VNCERT, các mã độc trên thuộc diện đặc biệt nguy hiểm, có thể đánh cắp thông tin và phá hủy hệ thống. Đáng chú ý, mã độc này chưa hoạt động mà ở chế độ "ngủ đông", chờ lệnh tấn công.

    Một chuyên gia bảo mật độc lập cho biết, những mã độc trên có máy chủ nguồn gốc từ Trung Quốc. Tuy nhiên, danh sách trên chỉ là bề nổi, còn tiềm ẩn những mã độc khác ở những máy chủ khác mà các chuyên gia trong nước có thể chưa phát hiện ra.

    Chuyên gia này cho hay, cách thức hoạt động của các mã độc trên là thu thập dữ liệu gửi về máy chủ tại Trung Quốc, sau đó lập tức ngắt kết nối về máy chủ. Việc chúng lúc hoạt động lúc không gây khó khăn cho các chuyên gia trong nước.

    ma-doc-nam-vung-tu-trung-quoc-cai-vao-web-viet-nam.png

    Ngoài ra, các mã độc ẩn danh dưới dạng phần mềm diệt virus nên các quản trị viên thông thường rất khó phát hiện. Với tính chất của một cuộc tấn công chuyên nghiệp, các phần mềm diệt virus thông thường khó lòng nhận ra mã độc này.

    Chiều 29/7, bên cạnh website của hãng Hàng không Việt Nam bị hacker tấn công và phát tán thông tin của hơn 400.000 thành viên, tại hai sân bay Nội Bài và Tân Sơn Nhất, các bảng điện tử và màn hình hiển thị thông tin chuyến bay cũng bất ngờ xuất hiện thông tin kích động, xuyên tạc tương tự. Thậm chí, loa phát thanh của sân bay Nội Bài còn bị chèn nội dung xấu. Sau sự cố, nhận định ban đầu từ các cơ quan chức năng là hệ thống thông tin sân bay đã bị tin tặc tấn công.

    Theo Hiệp hội An toàn thông tin Việt Nam (VNISA), cuộc tấn công vào hệ thống của hãng Hàng không Quốc gia là dạng tấn công có chủ đích. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014. Theo VNISA, những kẻ tấn công am hiểu hệ thống công nghệ thông tin của các cụm cảng hàng không, cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị. Đáng chú ý, chúng có ý định khống chế, vô hiệu hóa hoàn toàn dữ liệu hệ thống.

    Về phía Vietnam Airlines, khi đánh giá về đợt tấn công của tin tặc ngày 29/7, ông Nguyễn Hải Tùng, Trưởng ban Công nghệ thông tin của hãng đã cho hay, các đối tác công nghệ thông tin của Vietnam Airlines đã phát hiện dấu hiệu nghi ngờ tin tặc xâm nhập từ tối 28/7 và đưa ra cảnh báo đợt virus này có khả năng bùng nổ trên diện rộng. Hãng Hàng không Quốc gia ngay sau đó đã có một số biện pháp ứng phó, ngăn chặn virus phát tán.

    Vietnam Airlines thông báo hệ thống công nghệ thông tin chính của họ đã hoàn tất quá trình kiểm tra và trở lại hoạt động. Hãng đã phối hợp với các chuyên gia của Cục An ninh mạng (Bộ Công an), Cục an toàn thông tin, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam VNCERT, Viettel, FPT và các đối tác khác để giành quyền kiểm soát, khôi phục và khởi động lại các chương trình bị tấn công cũng như rà soát chương trình khác để đảm bảo an toàn. Hãng bay đã phối hợp với Tổng công ty Cảng hàng không Việt Nam khôi phục các máy tính tại quầy làm thủ tục ở Nội Bài, Tân Sơn Nhất.

    Đối với khách hàng chương trình Bông Sen Vàng, Vietnam Airlines thông báo sẽ tạm ngừng các chức năng trực tuyến, tuy nhiên vẫn đảm bảo đầy đủ quyền lợi của hội viên.
     
    Cảm ơn đã xem bài:

    Mã độc Trung Quốc <nằm vùng> trong các website Việt Nam

    Chỉnh sửa cuối: 6/8/16