Hiển thị các bài đăng có nhãn An ninh mạng máy tính. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn An ninh mạng máy tính. Hiển thị tất cả bài đăng

Modem Trung Quốc D-Link, Tenda chứa lỗ hổng gián điệp


Modem Trung Quốc D-Link, Tenda chứa lỗ hổng gián điệp

ICTnews - Một lỗ hổng rất dễ khai thác đã được tìm thấy trong các mẫu modem của nhà sản xuất thiết bị mạng Trung Quốc D-Link và Tenda khiến những kẻ tấn công có thể chiếm quyền điều khiển modem và theo dõi toàn bộ hành vi duyệt web của người dùng.
Theo các chuyên gia bảo mật, đây là lỗ hổng backdoor - tức cổng hậu, cổng sau. Cụ thể, trên thiết bị modem thường có các cổng dịch vụ chính thức, được xem là "cổng chính" để truy cập vào giao diện điều khiển của thiết bị đó thông qua user và mật khẩu. Còn backdoor là một đường khác để có thể truy cập vào mà không cần đi qua cổng chính.
Lỗ hổng backdoor này nếu được sử dụng sẽ cho phép kẻ tấn công chiếm toàn bộ quyền kiểm soát modem và theo dõi các hoạt động truy cập Internet của người dùng.
Hồi giữa tháng 10, hãng sản xuất modem Trung Quốc D-Link cũng đã thừa nhận có sự tồn tại của lỗ hổng backdoor này.
dlink-dsl2640b.jpg
Lỗ hổng backdoor được nhà nghiên cứu bảo mật Craig Heffner phát hiện ra. Craig Heffner đã nghiên cứu phần mềm được dùng để điều khiển modem D-Link DIR-100. Những phân tích sâu về mã của phần mềm cho thấy lộ ra một loạt ký tự và nếu được khai thác, chúng sẽ được quyền truy cập từ xa đến thiết bị với quyền cao nhất, theo dõi, gián điệp các hoạt động trên mạng Internet của người dùng, thay đổi mật khẩu, vô hiệu hóa mã hóa, cắt đứt tín hiệu không dây và làm bất kỳ việc gì khác. Nghiêm trọng hơn, hacker cũng có thể sử dụng lỗ hổng này để xây dựng mạng botnet (mạng máy tính ma).
Dòng ký tự tương tự cũng được tìm thấy trên 7 mẫu modem D-Link khác, bao gồm DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ và TM-G5240 và hai mẫu modem khác của Planex, là BRL-04UR và BRL-04CW.
Người ta tin rằng hàng ngàn người đã mua modem về sử dụng mà không hề biết đến lỗ hổng này. Trong một tuyên bố, hãng D-Link đã nói họ đang hợp tác với ông Heffner và các chuyên gia bảo mật khác để tìm hiểu kỹ hơn về backdoor. Hãng cũng cho biết đang thực hiện đánh giá các sản phẩm khác để xem liệu vấn đề có xảy ra với các mẫu modem khác.
Ngoài ra, D-Link còn cho biết sẽ sớm ra bản cập nhật phần mềm để chặn backdoor. Công ty thúc giục người dùng vô hiệu quyền truy cập modem từ xa nếu không cần thiết. Tuy nhiên, công ty Tactical Network Solutions mà ông Heffner đang làm việc lại phủ nhận việc D-Link hợp tác với Heffner hay nhà nghiên cứu nào khác trong công ty.
Ngoài các thiết bị modem của D-Link, Heffner còn khuyến cáo lỗ hổng backdoor cũng có trên các mẫu modem W302R và W330R của Tenda, cũng như một số mẫu Medialink MWN-WAPR150N. Tất cả những modem này đều chia sẻ chung lỗ hổng có thể khai thác này. Theo đó, những kẻ tấn công có thể tiếp cận được quyền điều khiển modem qua máy chủ web được cài sẵn trên tất cả các thiết bị bị ảnh hưởng.
Trang The Register của Anh cho biết, hiện tại Tenda đã ra bản cập nhật phần mềm chặn lỗ hổng trên các thiết bị có sự cố. Công ty Tenda cũng xin lỗi khách hàng và nói: “Chúng tôi hứa sẽ không có sản phẩm nào của Tenda bị lỗi tương tự thế này”.
Các loại modem của các nhà sản xuất Trung Quốc D-Link, Tenda được bán rất nhiều trên thị trường Việt Nam. Liên quan đến các sản phẩm Trung Quốc, những ngày qua có một số thông tin của báo chí Nga nghi ngờ các sản phẩm bàn là, ấm đun nước nhập khẩu từ Trung Quốc vào Nga chứa các con chip siêu nhỏ được thiết kế dò vào mạng Wi-Fi và phát tán phần mềm độc hại.
Theo ITC NEW
Theo BBC, The Register

Posted By Unknown17:55:00

'Bộ sưu tập' virus nổi bật nhất trong năm 2010

Trong năm 2010, hãng bảo mật Panda Security phát hiện hơn 20 triệu chủng malware mới, danh sách virus ngày càng nhiều và các cách thức tấn công đa dạng đang đe dọa đến tình hình an ninh mạng.

Người yêu quái ác của Mac: Tên gọi này được đặt bởi chương trình điều khiển từ xa với cái tên tạm là HellRaiser.A. Virus này chỉ hoạt động trên hệ điều hành Mac và cần sự cho phép của người dùng để cài đặt trên máy tính. Một khi đã cài đặt vào máy tính, nó có thể điều khiển hệ thống từ xa và thực thi một loạt các chức năng, bao gồm cả mở khay DVD.


Nhà hảo tâm Bredolab.Y: Ngụy trang như một tin nhắn từ Microsoft Support thông báo rằng một bản vá an ninh dành cho Outlook cần phải được cài đặt ngay lập tức. Bằng việc download, người dùng được chuyển đến một công cụ bảo mật giả mạo, thông báo rằng hệ thống của họ đã nhiễm virus và họ được đề nghị một giải pháp không có thực.

Kẻ táo bạo nhất: Mã độc Stuxnet được thiết kế nhằm vào hệ thống SCADA, cơ sở hạ tầng quan trọng. Sâu máy tính này tạo ra một lỗ hổng ở Microsoft USB và có một mục đích duy nhất là âm thầm thao túng hạt nhân của hệ điều hành này.

Nhà ngôn ngữ học của năm: MSNWorm.IE nổi lên như 1 chủng virus được phát tán thông qua MSN Messenger với đường dẫn dụ người dùng ào xem một bức ảnh. Virus này được tạo trên 18 ngôn ngữ và luôn kết thúc bằng ký hiệu mặt cười trong các ghi chú “:D”.

Kẻ phiền phức nhất: Oscarbot.YQ là 1 dạng virus khi tác động lên máy tính sẽ không ngừng gửi cho người dùng một pop-up hỏi “Are you sure you want to close the program? Yes – No?”. Cho dù người dùng có tắt cửa sổ đó đi bao nhiêu lần thì nó vẫn xuất hiện trở lại và làm phiền họ.

Sâu máy tính "an toàn" nhất: Clippo.A, tên gọi này nhắc đa số người dùng nhớ đến “Clippy” một phần mềm hỗ trợ từ Microsoft. Đây là một trong những sâu máy tính an toàn nhất. Một khi đã xâm nhập vào máy tính, nó sẽ đặt mật khẩu cho toàn bộ các tài liệu. Người dùng không thể mở bất cứ 1 tập tin nào mà không sử dụng password. Hoàn toàn không có một động cơ tài chính nào cho virus này, nhưng nó có thể được liệt vào hàng ngũ các sâu máy tính phiền phức nhất.

Kẻ tiết kiệm nhất: SecurityEssentials2010 là bản sao y hệt của một sản phẩm Antivirus của Microsoft. Nó được xếp vào loại adware, nó trông như một phần mềm diệt virus giả mạo và gửi cảnh báo đến người dùng rằng máy tính họ đã bị nhiễm virus. Do thiết kế và cảnh báo của nó trông quá thực, nên rất nhiều người dùng đã bị lừa mua giải pháp giả mạo này, biến nó trở thành một trong 10 virus đắt khách nhất năm 2010

Nạn nhân của khủng hoảng: Virus đôi khi cũng phải thích nghi với hiện trạng của nền kinh tế toàn cầu. Thông thường, hầu hết các ransomware (chương trình chuyên khóa máy tính người dùng và đòi tiền chuộc để mở khóa) đòi một khoản tiền chuộc lên đến 300 USD để mở khóa một chương trình. Tuy nhiên trong thời kỳ khủng hoảng, Panda Labs đã phát hiện Ransom.AB, một virus khóa máy tính chỉ đòi 12 USD cho một lần mở khóa.

Ngoài ra Mariposa (Butterfly) là botnet nổi bật trong năm. Tổng cộng hơn một triệu hồ sơ tài chính đã bị đánh cắp bằng cách sử dụng botnet Mariposa.

Posted By Unknown09:47:00

Tên miền .vn trở thành mục tiêu số một của tội phạm mạng

Khoảng 15.000 trong số 24.000 website sử dụng đuôi .vn đang bị tội phạm công nghệ cao khống chế và khai thác.

Khách truy cập những trang này có nguy cơ bị chuyển hướng (redirect) đến các site chứa mã độc nhằm ăn cắp thông tin cá nhân (mật khẩu, số thẻ tín dụng...) hoặc máy tính của họ có thể trở thành máy tính ma (zombie) để tội phạm kiểm soát với mục đích phát tán thư rác, lừa đảo trực tuyến...

Đây là thống kê của hãng bảo mật Mỹ McAfee trong năm 2010. Tổng cộng, họ phát hiện 6,2% trong số 27 triệu site đang hoạt động mà họ theo dõi tại 120 quốc gia có khả năng gây nguy hiểm cho hệ thống của người sử dụng, tăng từ 5,9% năm ngoái.
Việt Nam
Năm 2009, .vn đứng thứ 39 trong bảng thống kê các domain nguy hiểm nhất. Tuy nhiên năm nay, Việt Nam bất ngờ trở thành đích tấn công yêu thích của tội phạm mạng và tên miền này đứng đầu trong các domain quốc gia.

"Truy cập web đang ngày một nguy hiểm hơn. Một tên miền năm nay có vẻ có uy tín nhưng không gì đảm bảo chúng vẫn an toàn trong năm tiếp theo", đại diện của McAfee nhận xét.

Ngoài .vn, hai đuôi tên miền kém an toàn khác là .com và .info. Số lượng website có đuôi .com chứa phần mềm độc hại cũng đã đạt con số 1 triệu.

Châu An

Posted By Unknown17:58:00