Bài đăng

Hiển thị các bài đăng có nhãn bảo mật mạng

Extensions của Avast và AVG trên Google Chrome và Firefox đang lén lút đánh cắp thông tin người dùng

Hình ảnh
Nếu trình duyệt Firefox hoặc Google Chrome của bạn đang sử dụng bất kỳ tiện ích mở rộng (extensions) nào được liệt kê dưới đây do Avast hoặc AVG cung cấp, bạn cần vô hiệu hóa nó ngay lập tức. Extensions của Avast và AVG trên Google Chrome và Firefox đang lén lút đánh cắp thông tin người dùng - CyberSec365.org Avast Online Security AVG Online Security Avast SafePrice AVG SafePrice Bạn đang thắc mắc lý do tại sao? Bởi vì cả 4 extensions nêu trên đang tiến hành thu thập rất nhiều dữ liệu của người dùng, bao gồm cả lịch sử duyệt web chi tiết. Hầu hết các bạn thậm chí có thể không nhớ liệu mình có tải xuống và cài đặt các tiện ích mở rộng này trên trình duyệt web của mình và điều đó có thể là do khi người dùng cài đặt phần mềm chống virus Avast hoặc AVG trên PC, phần mềm sẽ tự động cài đặt các tiện ích bổ sung tương ứng trên trình duyệt của người dùng. Cụ thể, cả hai tiện ích mở rộng Online Security đều được thiết kế để cảnh báo người dùng khi họ truy cập trang web độc hại hoặc l...

Europol xóa sổ Imminent Monitor RAT với 13 vụ bắt giữ

Hình ảnh
Trong một hành động phối hợp nhằm thực thi pháp luật quốc tế, Europol mới đây vừa chính thức tuyên bố đã đóng cửa tổ chức tội phạm mạng đứng sau Imminent Monitor RAT, một công cụ khai thác cho phép tin tặc kiểm soát hoàn toàn máy tính của nạn nhân từ xa. Europol xóa sổ Imminent Monitor RAT với 13 vụ bắt giữ - CyberSec365.org Cụ thể, hành động này nhắm mục tiêu đến tất cả những người mua và bán IM-RAT (Imminent Monitor Remote Access Trojan), một công cụ khai thác được cho là đã bán cho tổng cộng hơn 7.500 người và được sử dụng để nhắm mục tiêu đến hàng chục ngàn nạn nhân trên khắp 124 quốc gia trên thế giới. Cơ sở hạ tầng và trang web của Imminent Monitor cũng đã bị thu giữ như một phần của hoạt động này, khiến cho tất cả những người đã mua Trojan này đều không thể sử dụng được, cũng như không có thể tải về đối với người dùng mới. Được quảng bá như một framework quản trị từ xa chính thống, công cụ này được sử dụng rộng rãi để truy cập trái phép vào máy tính của người dùng mục tiêu và đá...

HP cảnh báo rằng một số ổ SSD sẽ "chết" ở ngưỡng 32.768 giờ sử dụng

Hình ảnh
Hewlett Packard Enterprise (HPE) đã phát hành bản cập nhật firmware cho một số ổ đĩa SSD SCSI của mình nhằm ngăn chặn sự cố "chết" tại thời điểm 32.768 giờ hoạt động. HP cảnh báo rằng một số ổ SSD sẽ "chết" ở ngưỡng 32.768 giờ sử dụng - CyberSec365.org Theo đó, các thiết bị ổ cứng SCSI của HP được sư dụng trong nhiều máy chủ và sản phẩm lưu trữ cho doanh nghiệp, chẳng hạn như HPE ProLiant, Synergy, Apollo, JBOD D3xxx, D6xxx, D8xxx, MSA, StoreVirtual 4335 và StoreVirtual 3200. Theo đó, sự cố này làm cho các ổ cứng tự động chết vào thời điểm 3 năm 270 ngày và 8 giờ hoạt động, thấp hơn rất nhiều so với tuổi thọ bình thường của các sản phẩm này. Trong đó, có một số dòng sản phẩm được HP bảo hành lên đến 5 năm. Thông báo quan trọng Cảnh báo được đưa ra thông qua một bản tin khách hàng từ trung tâm hỗ trợ HPE và lưu ý rằng sự cố trên ổ SSD do lỗi gây ra khiến cả ổ đĩa và dữ liệu trên đó không thể khôi phục được. Tổng cộng, HPE liệt kê 20 dòng ổ đĩa bị ảnh hưởng bởi sự cố ...

Magento Marketplace bị xâm phạm dữ liệu, làm lộ thông tin tài khỏan của người dùng

Hình ảnh
Nếu bạn đã từng đăng ký một tài khoản trên  Magento marketplace để mua hoặc bán bất kỳ tiện ích mở rộng, plugin hoặc theme cho các website thương mại điện tử, bạn cần lập tức thay đổi mật khẩu tài khoản của mình và tất cả các tài khoản khác sử dụng chung mật khẩu. Theo đó, Adobe - công ty sở hữu nền tảng thương mại điện tử Magento đã tiết lộ một sự cố vi phạm dữ liệu mới làm lộ thông tin tài khoản của người dùng trên Magento marketplace cho một nhóm tin tặc hoặc cá nhân chưa xác định. Magento Marketplace bị xâm phạm dữ liệu, làm lộ thông tin tài khỏan của người dùng - CyberSec365.org Theo đó, tin tặc đã khai thác một lỗ hổng bảo mật không được tiết lộ trên website của Magento Marketplace. Khi khai thác thành công, lỗ hổng này đã cho phép tin tặc truy cập vào cơ sở dữ liệu của tất cả người dùng, bao gồm cả người mua và người bán. Được biết, cơ sở dữ liệu bị rò rỉ bao gồm tên người dùng, địa chỉ email. MageID, thông tin thanh toán, địa chỉ giao hàng và một số thông ti...

Hơn 12.000 người dùng Google bị tấn công bởi các tin tặc được hậu thuẫn trong quý 3/2019

Hình ảnh
Trong nỗ lực nhằm bảo vệ người dùng của mình, Google đã phát hiện và cảnh báo hơn 12.000 người dùng bị nhắm mục tiêu trong một chiến dịch tấn công mạng được chính phủ bảo trợ hồi quý 3/2019. Hơn 12.000 người dùng Google bị tấn công bởi các tin tặc được hậu thuẫn trong quý 3/2019 - CyberSec365.org Theo báo cáo Threat Analysis Group (TAG) vừa được Google xuất bản, có hơn 90% người dùng bị nhắm mục tiêu đã nhận được các email lừa đảo nhằm cố gắng đánh lừa nạn nhân để đánh cắp mật khẩu tài khoản Google của họ. Cụ thể, TAG của Google đã theo dõi hơn 270 nhóm tin tặc được chính phủ bảo trợ từ hơn 50 quốc gia có liên quan đến thu thập thông tin tình báo, đánh cắp sỡ hữu trí tuệ, tấn công phá hoại, nhắm mục tiêu vào các nhà bất đồng chính kiến, các nhà báo và nhà hoạt động hoặc truyền bá thông tin. Các cảnh báo đã được gửi đến người dùng được nhắm mục tiêu trong khoảng thời gian từ tháng 7 đến tháng 9 năm 2019. Những cảnh báo này thường được gửi đến các mục tiêu tiềm năng, thường là các...

Phát hiện máy chủ Elasticsearch đang công khai 1,2 tỷ dữ liệu người dùng

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã phát hiện một máy chủ Elasticsearch được mở công khai, chứa các bộ dữ liệu cá nhân của hơn 1,2 tỷ người dùng. Các dữ liệu được tìm thấy này đang nằm trong quá trình làm giàu dữ liệu - một quá trình chia sẻ thông tin của 2 hay nhiều công ty khác nhau nhằm nâng cao tính chi tiết của mỗi dữ liệu người dùng. Phát hiện máy chủ Elasticsearch đang công khai 1,2 tỷ dữ liệu người dùng - CyberSec365.org Theo đó, cơ sở dữ liệu  Elasticsearch này chứa các thông tin cá nhân và xã hội của người dùng và có thể được truy cập công khai và tải xuống tại địa chỉ http://35.199.58.125:9200 mà không cần xác thực. Kỷ lục!! 1,2 triệu hồ sơ bị rò rỉ Theo Bob Diachenko và Vinny Troia, 2 nhà nghiên cứu bảo mật đã phát hiện ra máy chủ Elasticsearch nặng 4TB với hơn 4,2 tỷ tài khoản người dùng, cho biết: Cơ sở dữ liệu này chứa các thông tin bao gồm họ tên, địa chỉ email, số điện thoại, các thông tin hồ sơ Linkedin và Facebook của người dùng. Các nhà nghiên c...

CloudFlare WARP+ VPN - thủ thuật tăng tốc độ mạng lên 30%, tặng 10GB dung lượng miễn phí cho anh em

Hình ảnh
CloudFlare WARP+ VPN - một dịch vụ VPN mới được CloudFlare ra mắt với thị trường với tuyên bố sẽ giúp người dùng tăng thêm 30% tốc độ mạng nhờ được định tuyến thông qua các Server của CloudFlare để tăng tốc. Bên cạnh đó, CloudFlare WARP+ VPN cũng hỗ trợ người dùng mã hóa dữ liệu đường truyền nhằm tăng cường tính bảo mật. CloudFlare WARP VPN - thủ thuật tăng tốc độ mạng lên 30%, tặng 10GB dung lượng miễn phí cho anh em - CyberSec365.org Cụ thể, vào năm 2018, CloudFlare đã cho ra mắt dịch vụ DNS 1.1.1.1 nhằm giúp cho người dùng có thêm nhiều lựa chọn dịch vụ phân giải tên miền. Khi ra mắt dịch vụ này, CloudFlare cho biết công ty sẽ không lưu trữ bất kỳ dữ liệu nào của người dùng. Trong quá trình sử dụng, CloudFlare cũng không tận dụng dịch vụ này để bán quảng cáo. HIện tại, với phiên bản WARP+ VPN, CloudFlare cho biết dịch vụ này đang chạy hoàn toàn trên công nghệ CloudFlare Argo nhằm đêm đến hiệu suất và tốc độ nhanh hơn, ổn định hơn với mức giá 23.000đ/tháng. Tuy nhiên, CyberSec365 xin...

NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud

Hình ảnh
Một biến thể mã độc mã hóa tống tiền (Ransomware) mới đã được phát hiện trong thực tế đang nhắm mục tiêu vào các máy chủ NextCloud trên toàn thế giới. Đáng lo ngại hơn, tại thời điểm viết bài, vẫn chưa có bất kỳ công cụ phòng chống virus và các nền tảng rà quét mã độc nào phát hiện ra biến thể mã độc mới này. NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud - CyberSec365.org Theo đó, được đặt tên là NextCry, biến thể mã độc mã hóa tống tiền mới này nhắm mục tiêu đến các máy chủ NextCloud - một máy chủ dịch vụ chia sẻ và đồng bộ tệp. Không bị phát hiện Theo xact64, một người dùng NextCloud cho biết, mặc dù máy tính của mình đã được sao lưu hoàn tất lên máy chủ NextCloud, quá trình đồng bộ vẫn tiếp tục cập nhật các tệp trong máy tính xách tay của anh ta thành các tệp bị mã hóa trên máy chủ.  Tôi ngay lập tức nhận ra máy chủ NextCloud của mình đã bị xâm nhập và các tệp đã bị mã hóa. Ngay lập tức, tôi đã tắt máy chủ nhằm hạn chế thiệt hại. - xact64 c...

Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể

Hình ảnh
Một lỗ hổng bảo mật mới được phát hiện trong TeamViewer - phần mềm hỗ trợ remote desktop được sử dụng phổ biến trên toàn thế giới, có thể cho phép tin tặc thực thi mã lệnh tùy ý trên thiết bị bị nhắm mục tiêu. Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể - CyberSec365.org Lỗ hổng bảo mật trong TeamViewer Cụ thể, theo một bài đăng trên blog của mình, các nhà nghiên cứu bảo mật thuộc hãng bảo mật SafeBreach Labs đã tìm thấy một lỗ hổng bảo mật mới nằm trong các phiên bản TeamViewer cho Windows từ Version 11 đến Version 14 có thể cho phép tin tặc thực thi mã lệnh tùy ý lên các thiết bị bị nhắm mục tiêu. Lỗ hổng này xảy ra nguyên nhân là do TeamViewer đã cố gắng tải một tệp DLL bị thiếu sau mỗi lần khởi động lại. Tuy nhiên, do không có hệ thống xác nhận về chữ ký số và kiểm soát đường dẫn, TeamViewer có thể tải nhầm các tệp DLL độc hại. Khi dịch vụ được khởi chạy, nó gọi hàm WSAStringToAddressW WinAPI (nhằm khởi động quá trình tải thư viện ws2_...

Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật

Hình ảnh
Các cuộc tấn công của mã độc mã hóa tống tiền (Ransomware) từ lâu đã trở thành một mối đe dọa đáng sợ cho tất cả người dùng Internet, đặc biệt là đối với các tổ chức, doanh nghiệp. Mặc dù đã triển khai đầy đủ các biện pháp bảo mật, các tổ chức và doanh nghiệp vẫn có thể trở thành nạn nhân của các cuộc tấn công mã độc mã hóa tống tiền. Dưới đây là cách mà các chủng mã độc mã hóa tống tiền đã sử dụng để vượt qua các cơ chế bảo mật. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Các chiến thuật phổ biến được Ransomware sử dụng để vượt qua các cơ chế bảo mật: Theo các nhà nghiên cứu bảo mật thuộc  SophosLabs , họ đã tiến hành phân tích nhiều biến thể ramsomware khét tiếng để phân tích các chiến thuật tấn công của các chủng mã độc này. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Dưới đây là danh sách các kỹ thuật mà các nhà nghiên cứu tại SophosLabs đã phát hiệ...