Microsoft, Interpol và FBI tuyên chiến với mã độc

20:17 04/01/2016
Botnet là các mạng máy tính do hacker (tin tặc) lập ra nhằm giúp chúng chiếm quyền điều khiển từ xa. Từ giữa tháng 12-2015, các máy tính trong mạng botnet đã bị nhiễm mã độc và bị hacker điều khiển. Botnet có thể là một trong số các loại phần mềm độc hại như virus, sâu máy tính, trojan.. Hacker tạo ra mạng này sẽ sử dụng, điều khiển máy tính của nạn nhân để phục vụ cho mục đích riêng. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.


Hơn 100 ngàn máy tính bị nhiễm trong nửa năm

Các botnet được khai thác với nhiều mục đích khác nhau, trong đó có các đợt tấn công từ chối dịch vụ (DDoS); tạo và lạm dụng việc gửi thư điện tử để phát tán thư rác (Spambot); tạo click ảo; ăn trộm số serial của ứng dụng, tên đăng nhập, các thông tin tài chính quan trọng chẳng hạn như số thẻ tín dụng. Được phát hiện từ năm 2011, mã độc Win32/Dorkbot (một dạng của Botnet) đã lây lan tới hơn 1 triệu máy tính trên thế giới. Chỉ riêng trong 6 tháng qua, nó đã lây nhiễm hơn 100.000 máy tính mới mỗi tháng.

Loại mã độc này lan rộng thông qua nhiều hướng khác nhau như cổng USB, chương trình nhắn tin IM, các mạng xã hội, email và các kho lưu trữ dữ liệu đám mây. Mục đích chính của Dorkbot là ăn cắp thông tin người dùng trực tuyến và bất kỳ thông tin cá nhân nào có thể nhận dạng ra bạn. Nó cũng có thể cài đặt nhiều mã độc khác từ máy chủ khiến máy tính của bạn trở thành một phần của mạng botnet rồi từ đó ra lệnh và chiếm quyền kiểm soát.

Để xoá sổ Win32/Dorkbot, Microsoft hôm 4-12 đã hợp tác với một số tổ chức như ESET, Bộ An ninh Nội địa Mỹ, Europol (Cảnh sát hình sự châu Âu), FBI (Cục điều tra Liên bang Mỹ) và Interpol (Cảnh sát hình sự quốc tế) để cùng triệt hạ mạng lưới mã độc cấp độ toàn cầu này. Chương trình CME (Loại bỏ mã độc phối hợp) nhắm tới việc trao đổi thông tin phối hợp và phản ứng từ 6 điều chủ chốt. Microsoft đã thiết lập những vai trò dành riêng cho họ để phối hợp cùng hãng đánh bại mạng botnet nguy hiểm này.

Botnet ngày càng ẩn kỹ và tinh vi hơn, lây lan mạnh hơn.

Phòng tránh cho từng đối tượng

Với các nhà cung cấp bảo mật: Chia sẻ các phương pháp phát hiện mã độc, các kỹ thuật giải nén, nhận diện và ngăn chặn mã độc nhanh hơn khi chúng vừa xuất hiện trên mạng lưới gồm các thiết bị đầu cuối được kết nối. Với các tổ chức tài chính, doanh nghiệp quảng cáo và tìm kiếm trực tuyến: Xác định hành vi lừa đảo tốt hơn, hạn chế tối đa nguồn tài nguyên có thể rơi vào tay những kẻ tạo ra mã độc.

Với các nhà cung cấp dịch vụ Internet (ISP) và đội phản ứng nhanh sự cố máy tính (CERT): Từ các danh sách được cung cấp, các đơn vị trên có thể tiến hành chặn cũng như hạ gục những trang, máy chủ triển khai mã độc. Các cơ quan thực thi pháp luật: Sử dụng bằng chứng tương quan và quyền thực thi pháp luật để truy tố những người và tổ chức đứng đằng sau việc phát tán mã độc.

Microsoft cũng tư vấn khá nhiều cách khác để ngăn chặn lây nhiễm mã độc như sau: Cẩn trọng khi mở email hoặc các phương tiện truyền thông như mạng xã hội từ những người không quen biết. Cần xem xét tiêu đề và tính khả nghi của chúng trước khi mở hoặc click vào. Cảnh giác khi tải các phần mềm từ trang web lạ. Chạy phần mềm ứng dụng chống lại mã độc thường xuyên. Sử dụng một số phần mềm bổ sung ngoài Windows Defender có tên như Microsoft Safety Scanner và Malicious Software Removal Tool.

Các virus tống tiền tiếp tục lan rộng

Virus "đòi tiền chuộc" Ransomware - loại mã độc rất nguy hiểm, có thể dẫn đến việc mất dữ liệu máy tính trong các cơ quan, tổ chức và cá nhân xuất hiện trở lại. Loại virus này khi đã khống chế được máy tính của nạn nhân, sẽ tiến hành mã hóa các file dữ liệu quan trọng của máy, đồng thời đưa ra cảnh báo đòi tiền chuộc. Nạn nhân có tối đa 100 giờ để chuyển tiền, nếu không dữ liệu sẽ bị xóa sạch.

2 phương pháp lây lan chủ yếu của virus mã hóa dữ liệu "đòi tiền chuộc" là: gửi tệp tin nhiễm mã độc kèm theo thư điện tử, khi người sử dụng kích hoạt tệp tin đính kèm thư điện tử sẽ làm lây nhiễm mã độc vào máy tính; gửi thư điện tử hoặc tin nhắn điện tử có chứa đường dẫn đến phần mềm bị giả mạo bởi mã độc. Ngoài ra, máy tính còn có thể bị nhiễm thông qua các con đường khác như lây lan qua các thiết bị lưu trữ, lây qua cài đặt phần mềm, sao chép dữ liệu...

Dữ liệu từ Trung tâm Giải quyết khiếu nại tố cáo tội phạm trên Internet (IC3) thuộc Cục Điều tra Liên bang Mỹ (FBI) cho thấy, các virus tống tiền tiếp tục lan rộng và lây nhiễm sang các thiết bị trên toàn cầu.

Nạn nhân phải chịu phí tiền chuộc dữ liệu từ 200 đến 10.000 USD.

Báo chí vừa mới đưa tin, chính phủ nhiều nước như Ai Cập, Ethiopia, Morocco, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, Mexico, Panama, Mỹ đã mua phải một phần mềm độc hại từ một công ty công nghệ có trụ sở ở Italia.

N.Minh - L.T. (tổng hợp)

Trái ngược với xu hướng đi lên của giá dầu thô và đồng USD, giá vàng và bạc lại quay đầu đi xuống.

Những đồng tiền cũ tưởng chừng chỉ mang giá trị sưu tầm đang trở thành “món hàng đầu cơ” trên mạng xã hội, nơi giá có thể bị đẩy lên gấp nhiều lần chỉ sau vài phút livestream. Khi câu chuyện thay thế giá trị thật và niềm tin lấn át kiểm chứng, một thị trường tiền cổ đầy sôi động cũng đồng thời lộ rõ những rủi ro và góc khuất khó lường.

Quân đội Iran xác nhận Mỹ đã dội hỏa lực để tự phá hủy những chiếc máy bay quân sự bị phòng không Iran bắn trúng và cho biết Washington đã mất 4 máy bay quân sự trong chiến dịch giải cứu phi công F-15.

Kể từ khi Mỹ và Israel phát động cuộc tấn công nhằm vào Iran, các thành viên của “Trục kháng chiến” do Iran lãnh đạo ở Trung Đông - các lực lượng vũ trang phi nhà nước thân Iran - cũng đã tiến hành các cuộc tấn công nhằm vào các mục tiêu của Mỹ và Israel.

Gần đây, có hai sự việc nhận được khá nhiều sự quan tâm của dư luận, và vẻ bề ngoài, hai sự việc ấy không hoàn toàn liên quan tới nhau nhưng sâu trong bản chất, chúng lại có một điểm chung.

Hãng tin Daily Sabah mới đây dẫn lời một quan chức cấp cao thuộc Văn phòng Tổng thống Iran cho biết, việc vận chuyển hàng hóa qua eo biển Hormuz sẽ chỉ được nối lại nếu một phần doanh thu được phân bổ để bồi thường thiệt hại do xung đột gây ra.

CNN ngày 5/4 dẫn lời giới chức Mỹ tiết lộ, quân đội nước này đã triển khai một chiến dịch tung hỏa mù nhiều lớp nhằm đánh lạc hướng lực lượng đối phương trong quá trình giải cứu phi công F-15E bị bắn rơi tại Iran. Theo các nguồn thạo tin, đây là sự kết hợp giữa nghi binh chiến thuật, gây nhiễu thông tin và phối hợp đa tầng.

Bộ Công an đang chủ trì xây dựng Dự thảo Nghị định của Chính phủ quy định về lực lượng bảo vệ an ninh mạng. Việc xây dựng dự thảo Nghị định được xác định là cần thiết nhằm đáp ứng yêu cầu xây dựng lực lượng bảo vệ an ninh mạng đủ mạnh, có tổ chức thống nhất, cơ chế hoạt động hiệu quả, tạo lập nền tảng để xây dựng hệ sinh thái an ninh mạng quốc gia hiện đại.

Sau gần 2 tháng huấn luyện, các chiến sĩ đã có những chuyển biến rõ nét về nhận thức, ý chí và tác phong. Từ những ngày đầu bỡ ngỡ, các tân binh đang từng bước trưởng thành, thích nghi với môi trường kỷ luật, sẵn sàng cho nhiệm vụ bảo đảm an ninh, trật tự (ANTT).

©2004. Bản quyền thuộc về Báo Công An Nhân Dân.
®Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Công An Nhân Dân.
English | 中文