Hacker tấn công phát hoại toàn bộ dữ liệu của Dịch vụ bảo mật VFEmail

Zcomity (13/02/2019) Điều gì có thể đáng sợ hơn khi một dịch vụ EMAIL thông báo rằng tất cả dữ liệu của bạn đã biến mất trên mỗi tệp và mọi máy chủ sao lưu đều bị xóa sạch?

Đó là cơn ác mộng tồi tệ nhất đúng không các bạn?.

Và điều khủng khiếp vừa xảy ra trong tuần này với VFEmail.net, nhà cung cấp email bảo mật có trụ sở tại Hoa Kỳ đã mất tất cả dữ liệu và tệp sao lưu dành cho người dùng sau khi một nhóm tin tặc không không rõ danh tính đã phá hủy toàn bộ cơ sở dữ liệu lưu trữ của dịch vụ Email ở Hoa Kỳ, xóa sạch dữ liệu và bản dữ liệu khôi phục trong suốt gần hai thập kỷ trong vài giờ mà không rõ mục đích của kẻ tấn công.

Công ty VFEmail bắt đầu hoạt động vào năm 2001 sáng lập bởi Rick Romero, VFEmail cung cấp dịch vụ email riêng tư, an toàn cho các công ty và người dùng, cả miễn phí và trả phí.

Mô tả cuộc tấn công là "Tàn khốc", nhà cung cấp dịch vụ email chú trọng quyền riêng tư tiết lộ rằng cuộc tấn công diễn ra vào ngày 11 tháng 2 và "tất cả dữ liệu" trên các máy chủ ở Hoa Kỳ của họ cả hai hệ thống chính và sao lưu đã bị xóa sạch nó dường như vượt quá khả năng phục hồi.


"Vâng, @VFEmail đã không còn hiệu lực", ông Romero viết trên Twitter sáng thứ Ba. "Nó có thể sẽ không phục hồi trở lại. Tôi chưa bao giờ nghĩ rằng ai đó sẽ quan tâm đến công việc yêu thích của tôi đến mức họ muốn phá hủy nó một cách hoàn toàn và triệt để."




Nhóm phát triển của VFEmail đã tự phát hiện cuộc tấn công vào ngày 11 tháng 2 sau khi nhận thấy tất cả các máy chủ cho dịch vụ của mình đã ngoại tuyến mà không có bất kỳ thông báo nào.

Sau hai giờ, công ty báo cáo rằng những kẻ tấn công đã bị phát hiện "giữa quá trình đang format máy chủ sao lưu của họ", nói rằng nó "kẻ tấn công lo sợ tất cả dữ liệu có trụ sở tại Hoa Kỳ có thể bị mất."
Tuy nhiên, ngay sau đó VFEmail đã xác nhận rằng "tất cả các đĩa trên mọi máy chủ" đã bị xóa, gần như xóa toàn bộ cơ sở hạ tầng của công ty, bao gồm máy chủ thư, máy chủ ảo và cụm máy chủ SQL, chỉ trong vài giờ.
"Thật kỳ lạ, không phải tất cả các máy ảo đều có chung một xác thực, nhưng tất cả đều bị hủy", VFEmail giải thích. "Đây không chỉ là một mật khẩu đa thông qua khai thác ssh và không đòi tiền chuộc. Chỉ cần tấn công và phá hủy" - một ví dụ hiếm hoi về một cuộc tấn công chỉ để phá hoại triệt để.


Mặc dù vẫn chưa rõ ai là người đứng sau vụ tấn công hủy diệt này và cách thức mà kẻ tấn công này đã được thực hiện, một tuyên bố được đăng lên trang web của công ty đã chỉ ra một địa chỉ IP 94 [.] 155 [.] 49 [.] 9 và tên người dùng "aktv, "Có vẻ như được đăng ký tại Bulgaria.
Romero tin rằng hacker đứng sau địa chỉ IP được đề cập ở trên rất có thể đã sử dụng máy ảo và nhiều phương tiện truy cập vào cơ sở hạ tầng VFEmail để thực hiện cuộc tấn công và do đó, không có phương pháp bảo vệ nào, như xác thực 2 yếu tố để bảo vệ VFEmail khỏi sự xâm nhập.
Trang web chính thức đã được khôi phục và khởi chạy, nhưng tất cả các tên miền phụ vẫn không khả dụng. Nếu bạn là người dùng hiện tại, bạn sẽ thấy hộp thư đến của mình trống rỗng.


Đây không phải là lần đầu tiên công ty bị tấn công. Vào năm 2015, một nhóm tin tặc được gọi là "Armada Collective", người cũng nhắm vào Protonmail, Hushmail và Runbox, đã tiến hành một cuộc tấn công DDoS chống lại VFEmail sau khi công ty từ chối trả tiền chuộc cho Hacker.


Nguyễn Hoàng Thế Anh
www.Zcomity.com
Xem chi tiết…

Mã Độc Trung Quốc giăng bẫy khắp nơi trên Mạng Internet

Điều này là không có gì mới mẽ, tuy nhiên những nạn nhân bị nhiễm virus hay mã độc trong máy tính và các thiết bị cầm tay vẫn tiếp tục gia tăng và thủ đoạn ngày càng tinh vi hơn của Hacker xấu. Mã độc China rãi khắp nơi trên các ứng dụng " giả ' có, thật cũng có. link ma, Key Phần Mềm Miễn Phí , Path phần mềm ... etc... ngay cả điện thoại do Trung Quốc sản xuất cũng tích hợp sẵn trong phần cứng,thiết bị máy tính trung quốc sản xuất cũng vậy, chưa kể các linh kiện ngoại vi...vẫn có nhiều người Việt vẫn cứ thích xài ỐP pồ, Leno vồ. Để rồi sớm trở thành nạn nhân của Hacker .




Nguyễn Hoàng Thế Anh
www.Zcomity.com
Xem chi tiết…

Hacker Xâm Nhập Trộm Tiền Ảo Sàn Bitcoin Khiến Cả Gia Đình 3 Người tự Vẫn

Tin vập nhật:


Sau một thời gian ngắn đồng tiền Ảo Bitcoin tăng giá nhanh chóng Khiến các nhà đầu tư thu về lợi nhuận khổng lồ, những tin tức lợi ích của việc tham gia đầu tư Đồng tiền ảo được phổ biến rộng rãi và tất nhiên rất nhiều người trong đó có cả người Viet Nam cũng tham gia đầu tư lĩnh vực mới mẽ này với hy vọng được đổi đời.

Vào Sáng ngày 12/12, nhiều người bà con đến nhà ông Nguyễn Văn L. (SN 1968) trong hẻm 78 Chương Dương, phường Linh Chiểu, quận Thủ Đức. Gọi cửa nhiều lần nhưng không có phản hồi, mở cửa vào trong thì phát hiện ông L tử vong trong tư thế treo cổ.

Dưới sàn nhà là thi thể bà Lê Thị Kim L. (SN 1973, vợ L.) và cháu Nguyễn Thanh N. (SN 2002, con vợ chồng L., cùng ngụ quận Thủ Đức).

Qua khám nghiệm, Công an xác định người chồng chết trong tư thế treo cổ. Còn người vợ và con trai tử vong nằm dưới sàn, trên miệng có sùi bọt nghi do uống thuốc độc.
Hình ảnh căn nhà, nơi diễn ra vụ tự vẫn tập thể

Tại hiện trường vụ án, cơ quan điều tra phát hiện một máy tính xách tay vẫn đang hoạt động. Trong máy tính xách tay có truy cập một số trang web giao dịch tiền ảo, trong đó có Nice Hash, một sàn giao dịch Bitcoin lớn vừa bị hack cách đây ít ngày.

Trong quá trình điều tra, hàng xóm và người thân của nạn nhân xác nhận gần đây 2 vợ chồng thường xuyên đi vay mượn tiền những người xung quanh với lí do đầu tư kinh doanh.

Được biết, ông Nguyễn Văn L. (SN 1968) làm phụ hồ. Vợ là bà Lê Thị Kim L. (SN 1973) bán thức ăn gần nhà, cháu Nguyễn Thanh N. (SN 2002) hiện đang học tại một trường THCS trên địa bàn quận Thủ Đức.
Ảnh: Cảnh sát đang làm việc nơi xảy ra vụ việc đau lòng

Cũng tại hiện trường, không hề có dấu hiệu đột nhập, lục lọi đồ đạc. Bước đầu cơ quan điều tra suy đoán, nguyên nhân vụ việc có thể do đầu tư vào tiền ảo thua lỗ nên lâm vào bế tắc. Cả gia đình quyết định tự tử. Tuy nhiên theo thông tin cập nhập từ Trang nld.com.vn cho biết :

nguyên nhân có thể do nợ số tiền khoảng 30 triệu đồng không có khả năng chi trả, người chồng đã đầu độc vợ con rồi treo cổ tự tử.

"Hiện công an quận đang phối hợp với phòng nghiệp vụ Công an TP HCM điều tra làm rõ vụ việc. Ban đầu xác định đây là một vụ tự tử, không có chuyện gia đình này tham gia vào sàn Bitcoin dẫn đến nợ nần như một số thông tin bịa đặt trên mạng”- nguồn tin từ Công an quận Thủ Đức cho hay.

Theo điều tra bước đầu, sáng 12-12, Công an quận Thủ Đức nhận được tin báo chết người tại căn trong hẻm 78 đường Chương Dương, phường Linh Chiểu, quận Thủ Đức. Ngay lập tức lực lượng công an có mặt phong tỏa hiện trường để điều tra. Qua khám nghiệm hiện trường, công an phát hiện ông L. tử vong trong tư thế treo cổ. Riêng bà L. và em N. tử vong miệng có sùi bọt nằm trên giường.


Kết quả giám định bước đầu cho thấy trong cơ thể của 3 nạn nhân đều chứa chất hóa học có độc tố cao.


Theo nhận định ban đầu, có khả năng ông L. đã cho vợ con uống loại hóa chất có độc tố trên vào đêm 11-12. Có một nghi vấn là thời điểm mẹ con bà L. uống thuốc chưa tử vong thì ông L. có tác động dẫn đến cái chết thương tâm của 2 người này. Ngoài ra, trong cơ thể ông L. cũng chứa hóa chất có độc tố tương tự nhưng không đủ gây tử vong thời điểm đó. Khoảng 4 giờ sáng 12-12, ông L. còn mở cửa cho cha vợ ở chung nhà đi uống cà phê rồi mới vào phòng treo cổ tự tử.

Được biết, ông L. làm công nhân, còn bà L. bán quán ăn ở vỉa hè gần nhà. Dù nghèo nhưng cuộc sống gia đình ông L. – bà L. rất hạnh phúc, chưa từng xảy ra mâu thuẫn. Tuy nhiên, thời gian gần đây, 2 vợ chồng thường xuyên đi vay mượn tiền hàng xóm để trả nợ.

"Hôm trước, bà L. còn nói với tôi nếu không trả hết số nợ này thì chỉ có đường chết. Tôi nghĩ bà ấy nói đùa, không ngờ xảy ra chuyện đau lòng như trên"- hàng xóm bà L. tiết lộ.


Nghi vấn về mối liên quan đến đầu tư Bitcoin
___________
Sàn Giao dịch Nice Hash, nơi lập ra các quỹ tài khoản đầu tư khi bạn chuyển tiền vào đó, nó là thị trường khai thác lớn nhất của đồng tiền ảo Bitcoin (BTC) vừa bị hacker đánh cắp 4700 BTC, trị giá hơn 57 triệu USD (tính đến thời điểm xảy ra vụ đánh cắp), và ước tính đã đến 70 triệu USD thời điểm hiện tại (theo quy đổi giá BTC hiện tại).

Được thành lập vào năm 2014, NiceHash là một thị trường khai thác mật mã với nền tảng dựa trên điện toán đám mây (cloud). Nó kết nối tất cả người dùng trên thế giới, sử dụng máy tính của họ để tìm ra một đồng tiền mới. Vào hôm thứ Tư vừa qua, một số người dùng NiceHash đã phản ánh rằng trong ví điện tử của họ, số lượng BTC trong đó đã không cánh mà bay. Và NiceHash xác nhận rằng, đã có sự can thiệp của hacker. Vào thời điểm hiện tại, NiceHash đã ngoại tuyến để cập nhật bức tường bảo mật ngăn chặn hacker, và chỉ có một bài đăng trên trang web của mình, xác nhận “đã có một sự vi phạm an ninh liên quan đến website NiceHash”, và họ tin rằng tin tặc đã đánh cắp ví tiền của họ. Công ty không cung cấp thêm bất kỳ chi tiết nào về sự cố bảo mật, nhưng thông báo chính thức, NiceHash sẽ ngừng hoạt động trong 24 giờ tới để công ty xác định chính xác số lượng BTC bị đánh cắp, và hành động được thực hiện như thế nào.

Mặc dù NiceHash không công bố số lượng BTC bị mất cắp, nhưng một số khách hàng của họ cho biết khoảng 4.736 BTC – trị giá hơn 70 triệu USD dựa trên thời điểm hiện tại (Quy đổi 1 Bitcoin tương đương 14.800 USD), đã được rút hết khỏi ví của công ty. Công ty cũng đảm bảo với khách hàng rằng “hoàn toàn cam kết khôi phục dịch vụ NiceHash sớm nhất, cập nhật các biện pháp an ninh cao nhất khi quay lại”, nhưng vẫn chưa rõ ràng về việc công ty sẽ giải quyết vấn đề như thế nào nếu không thể bù đắp với tổng tổn thất nói trên. Sau sự cố bảo mật, NiceHash khuyên khách hàng của mình thay đổi mật khẩu của họ – cả trên NiceHash và các dịch vụ khác, nếu họ cùng sử dụng một chứng nhận giống nhau. NiceHash là công ty cryptocurrency mới nhất bị ảnh hưởng nặng nề trong những tháng gần đây. Một vụ hack lớn xảy ra vào tháng trước do lỗ hổng của Parity gây thiệt hại hơn hơn 160 triệu USD ETH (Ether), trong khi gần 7.000.000 USD trong ETH đã bị đánh cắp bởi tin tặc vào tháng Bảy.
__________________
Xem chi tiết…

Hacker tấn công vào Nga Và Ukraine khiến Các chuyến bay bị trì hoãn và gây ảnh hưởng cho các cơ quan truyền thông

Zcomity (25-10-2017): Nga và Ukraine là hai quốc gia nạn nhân của một cuộc tấn công không gian mạng vào hôm thứ ba do virut gây ra khiến các chuyến bay của Ukraine đã bị trì hoãn và các hãng truyền thông Nga thì bị gián đoạn.


Một làn sóng các cuộc tấn công mạng đánh vào Nga và Ukraine hôm thứ ba, làm trì hoãn các chuyến bay tại sân bay quốc tế Odessa của Ukraine và làm ảnh hưởng đến một số cơ quan truyền thông của Nga. Đây là cuộc tấn công không gian mạng lớn nhất kể từ tháng 6 năm 2017.

Interfax, một trong những hãng tin lớn nhất của Nga, cho biết một số máy chủ của họ đã bị ảnh hưởng bởi "cuộc tấn công virus chưa từng có". Tuy nhiên, hãng thông tấn này đã được phục hồi vào cuối ngày, các vấn đề đã được giải quyết và tất cả các dịch vụ của họ đã trở lại hoạt động.

Phát ngôn viên của Sân bay Quốc tế Odessa nói rằng một số chuyến bay bị trì hoãn bởi vì công nhân phải tự xử lý thông tin hành khách theo cách thủ công. Hệ thống thanh toán metro của Kiev cũng bị ảnh hưởng bởi cuộc tấn công nhưng lịch trình bay không bị gián đoạn.
Xem chi tiết…

Nga mua quảng cáo của Google để can thiệp vào cuộc bầu cử ở Mỹ

Theo tờ Washington Post, Google đã phát hiện ra bằng chứng cho thấy Nga đã can thiệp vào cuộc bầu cử Tổng thống Mỹ năm 2016 bằng cách mua các tài khoảng quảng cáo trên nền tảng Google. Có vẻ như các quảng cáo đã không được mua cùng với nhóm có liên quan với Moscow đã mua quảng cáo trên Facebook, có nghĩa là nỗ lực của Nga để can thiệp vào cuộc bầu ở Mỹ còn rộng lớn hơn dự đoán trước đó.

Theo tờ Washington Post, Google lần đầu tiên tiết lộ rằng Nga đã mua các quảng cáo nhằm gây ảnh hưởng đến cuộc bầu cử tổng thống Hoa Kỳ năm 2016 cho ứng viên Donald Trump của đảng Cộng hòa. Báo cáo cho biết người Nga đã tạo ra các quảng cáo được thiết kế để giúp Trump trên YouTube, Gmail và các nền tảng quảng cáo khác.

Báo cáo cho biết cuộc điều tra của công ty đã phát hiện ra rằng các quảng cáo không được mua bởi cùng một nhóm liên quan đến Kremlin cũng đã mua các quảng cáo trên Facebook, điều này có thể chỉ ra rằng nỗ lực của Nga nhằm can thiệp vào cuộc bầu cử là toàn diện hơn dự đoán trước đây. Các nguồn thông tin về cuộc điều tra đã nói chuyện với Washington Post cho biết Google đã phát hiện hàng chục ngàn Mỹ Kim đã được các đại lý Nga đầu tư vào quảng cáo được thiết kế để truyền bá thông tin sai lệch về cuộc bầu cử thông qua các nền tảng của Google.

Một số quảng cáo, với chi phí khoảng 100.000 USD, là về Donald Trump, Bernie Sanders và Jill Stein. Một số khác về chính sách nhập cư của Hoa Kỳ, một nỗ lực rõ ràng nhằm thúc đẩy sự chi rẽ giữa người Mỹ.

Google đã coi thường vấn đề của các đại lý Nga sử dụng nền tảng của họ trong quá khứ. Vào tháng 9, người phát ngôn của Google, Andrea Faville, nói với tờ Washington Post rằng "công ty luôn theo dõi lạm dụng hoặc vi phạm chính sách của chúng tôi." Bà nói thêm: "Chúng tôi không thấy có bằng chứng nào cho thấy loại chiến dịch quảng cáo này được chạy trên nền tảng của chúng tôi".

Tuy nhiên, công ty đã đưa ra một cuộc điều tra sau khi Quốc hội yêu cầu gã khổng lồ công nghệ quyết định liệu người Nga có sử dụng các nền tảng khác nhau để can thiệp vào cuộc bầu cử hay không. Trong khi Google từ chối bình luận về vấn đề này, các nguồn tin cho biết công ty vẫn đang cố gắng xác định liệu những người mua quảng cáo đó có phải là những người gây rối hoặc các quan chức chính phủ Nga hay không.
Xem chi tiết…

Chất lượng Trang Web của bạn được tính toán qua chỉ số của Alexa rank và Google PageRanking

Alexa rank là một chi nhánh con của gã khổng lồ Amazon, mục tiêu chính của họ là chuyên đánh giá về lưu lượng truy cập và chấm điểm thứ hạng của các Website trên Internet.

Dựa vào nhiều yếu tố khác nhau, có những trang web được lọt vào danh sách thứ hạng Page Rank hoạc có trang không dược tính đến trong số hàng tỷ Website  trên toàn thế giới. Nếu bạn có một trang Web, tất nhiên bạn sẽ rất muốn biết vị trí thứ hạng của mình nhằm mục đích để cải thiệt nó ngày càng tốt hơn, vượt qua các đối thủ khác. 
Alexa Rank là thước đo mức độ phổ biến của các website. Chỉ số thứ hạng của mỗi website được Alexa kết hợp đánh giá từ hai yếu tố là số trang web người dùng xem (xem trang )và số người truy cập website (Reach).
Các số liệu thống kê của Alexa dựa trên những dữ liệu thu thập từ người dùng cài đặt Alexa Toolbar. Cứ ba tháng một lần,Alexa tiến hành tổng kết số liệu và xếp hạng các website. Alexa Toolbar là một tiện ích giúp người dùng lướt web,( hiện có khoảng hơn 10 triệu người dùng Internet trên khắp Thế giới đang sử dụng công cụ này.)
Chỉ số Alexa rank là thước đo ghi nhận thành quả lao động của các webmaster với cộng đồng và là một công cụ rất hữu ích giúp các webmaster quản trị website mình một cách hiệu quả hơn.

Tiếp theo là Google PageRanking 
Google PageRank hiện nay được xem là chỉ số đáng tin cậy nhất để đánh giá các trang web. Một web có chỉ số Google PageRank cao sẽ đem lại ấn tượng đáng tin cậy cho người dùng truy cập, điều này đặc biệt có ý nghĩa với các website kinh doanh thương mại điện tử.
Google PageRank hiện là chỉ số đáng tin cậy nhất chỉ giá trị của một trang web,không chỉ bởi những thuật toán xuất sắc dựa trên hơn 100 chỉ số mà còn vìGoogle đánh giá và xếp hạng các trang web bằng cả hai phương pháp tự động vàthủ công.

# Mộtvài chỉ số quan trọng quyết định Google PageRank của một trang web: độ hữu dụngcủa thông tin trên trang web, độ phổ biến của trang web, chất lượng kỹ thuật,…

#Google PageRank được chia làm 10 bậc và được biểu hiện bằng vạch màu xanh trênnền trắng: Google PageRank image. Giá trị của mỗi trang web theo GooglePageRank tăng dần từ 1 đến 10.

#Thuậtngữ PageRank™ là một thương hiệu được bảo hộ của gã khổng lồ Google, do Larry Page và Sergey Brin phát triển tại trường đại học Stanford của Mỹ trong một dự án nghiên cứu về công cụ tìm kiếm năm 1995.

Sau đây là những lợi ích mà Google PageRank mang lại?
 Một trang web có chỉ số Google PageRank cao sẽ đem lại ấn tượng đáng tin cậy cho khách truy cập, điều này đặc biệt có ý nghĩa với các website kinh doanh thương mại điện tử.

#Google PageRank ảnh hưởng trực tiếp tới vị trí hiển thị của mỗi trang web khi cạnh tranh thứ hạng hiển thị trong danh sách kết quả tìm kiếm của Google. Nếu bạn muốn website của mình tăng thứ hạng trong kết quả tìm kiếm của Google, hãy nâng cao Google PageRank cho website của bạn.

*Google PageRank là một công cụ hỗ trợ các webmaster quản trị website. Đồng thời, một trang web có Google PageRank cao phần nào chứng minh năng lực quản trị tốt của webmaster website đó.

- Làm thế nào để xem Google PageRank của một trang web?

# Bạn cóthể sử dụng Google Toolbar – thanh công cụ hỗ trợ người dùng duyệt web:
# Hoặc bạn có thể kiểm tra Google PageRank trực tuyến tại các máy chủ của Google:
- Làm thế nào để tăng Google PageRank?

# Về cơbản, theo các chuyên gia của Google: “Không được sử dụng các phương pháp giả tạo, hãy tạo ra các trang web cho mọi người chứ không phải cho các công cụ tìm kiếm”

# Cấu trúc website, cấp bậc cần rõ ràng, nội dung thông tin cần phong phú, hữu ích.Website không được chứa các liên kết lỗi, các lỗi HTML, lỗi câu lệnh.

# Đăng ký website vào Open Directory Project và Yahoo Directory!, cũng như các website chất lượng khác.

Nguyễn Thế Anh
https://www.Zcomity.com

Nhấn nút " Like " hoặc " Share " bên dưới bài viết là ủng hộ nhóm chúng tôi cung cấp nhiều thông tin hơn.
Xem chi tiết…

Chỉ có 36 người trả tiền chuộc cho "Tin tặc" sau cuộc tấn Mạng trên toàn Cầu

Theo số liệu mới, chỉ có 36 người dùng đồng ý trả tiền chuộc theo yêu sách của các hacker sau cuộc tấn công mạng trên phạm vi toàn cầu.
Ảnh: Thông điệp của các Hacker đe dọa đòi tiền chuộc với nội dụng (nếu bạn nhìn thấy tin nhắn này, các tập tin dữ liệu của bạn sẽ không thể truy cập được vì nó đã được mã hóa. và có lẽ bạn  đang nổ lực để tìm kíếm giải pháp khôi phục dữ liêu của mình, đừng lãng phí thời gian của bạn,vì không ai có thể khôi phục dữ liệu của bạn ngoại trừ dịch vụ giải mã của chúng tôi.
Chúng tôi bảo đảm có thể khôi phục dữ liệu của bạn một cách an toàn và dễ dàng nhất. Những gì bạn cần làm lúc này là hãy chuyển tiền mua Key giải m)


Nguyễn Thế Anh
www.Zcomity.com

Nhấn nút " Like " hoặc " Share " bên dưới bài viết là ủng hộ nhóm chúng tôi cung cấp nhiều thông tin hơn.
Xem chi tiết…

Có ít nhất một hệ thống máy tính của nhà máy điện hạt nhân Mỹ bị tin tặc tấn công

Mỹ: Giới Chức Trách Liên Bang đang điều tra sự vi phạm trong các hệ thống máy tính của ít nhất một nhà máy điện hạt nhân của Hoa Kỳ, theo ABC News.



Zcomity- (29-06-2017): Hiện chưa có bằng chứng nào cho thấy bất kỳ hệ thống nhạy cảm hay các tính năng hoạt động nào bị thao túng. Các nhà chức trách tin rằng chỉ có mảng kinh doanh nhạy cảm bị xâm nhập, có ít nhất là một vi phạm được phát hiện trong những tháng gần đây.

Các quan chức an ninh Hoa Kỳ gặp nhau để thảo luận về vụ tấn công không gian mạng toàn cầu bằng cách sử dụng các công cụ NSA (một dạng phần mềm xâm nhập do NASA phát triển) bị rò rỉ trước đây
Sự vi phạm này được báo cáo lần đầu tiên bởi Hãng Tin E & E News, bao gồm các vấn đề về kinh doanh, năng lượng và môi trường.

Theo E & E News, vụ tấn công này đã không thu hút được sự quan tâm của các hệ thống cảnh báo an toàn công cộng tại Ủy ban Quản Lý Hạt Nhân hoặc Cơ quan Năng lượng Nguyên tử Quốc tế (IAEA). Đây có thể là bằng chứng cho thấy mức độ rủi ro thấp liên quan đến vụ vi phạm.

Một quan chức Mỹ đã gọi đó là "vấn đề đang diễn ra" đang được điều tra. Không có Cơ quan Công quyền nào đưa ra quyết định ai là người chịu trách nhiệm, nhưng các Cơ quan An ninh đang xem xét khả năng một Quốc gia nào đó có thể đứng sau vụ tấn công.

Không rõ trường hợp này có liên quan đến bất kỳ cuộc tấn công mạng nào được biết đến trước đó hay không?.


 Nguyễn Thế Anh
www.Zcomity.com

Nhấn nút " Like " hoặc " Share " bên dưới bài viết là ủng hộ nhóm chúng tôi cung cấp nhiều thông tin hơn.
Xem chi tiết…

Người Hùng Marcus Hutchins cứu Nước Mỹ Thoát Khỏi Cuộc Tấn Công Mạng Từ Virus WannaCry

Khi cuộc tấn công "Mã độc" khổng lồ gần đây đã lan truyền sang hàng chục ngàn máy tính trên khắp thế giới, một chuyên gia công nghệ trẻ đã làm việc từ phòng ngủ của mình ở Anh để giúp ngăn chặn tác hại này.

Tuy nhiên Marcus Hutchins khiêm tốn không xem mình là một người hùng. Chàng thanh niên 22 tuổi cho biết, anh đã chiến đấu với WannaCry bởi vì "đó là điều đúng đắn để làm".

Hutchins, người làm việc cho hãng Kryptos Logic ở Los Angeles, cho biết vào cuối hôm thứ Hai rằng hàng trăm chuyên gia máy tính đã làm việc suốt tuần này để chống lại virus, một phần mềm xâm nhập đã làm tê liệt các máy tính ở 150 quốc gia.
Ảnh: Marcus Hutchins
"Tôi chắc chắn mình không phải là một người hùng," anh nói. "Tôi chỉ là một ai đó đang cố gắng ngăn chặn Mã độc lan truyền."

Trong những giờ đầu tiên sau khi virus tấn công vào ngày thứ 6, một thanh niên trẻ đam mê máy tính và thích lướt sóng ở một thị trấn nhỏ ven biển phía tây nam nước Anh đã khám phá ra cái gọi là "kill switch" giúp làm chậm lại quá trình lây lan của virus WannaCry. Sau đó, anh đã trải qua ba ngày liên tiếp chống lại loại mã độc đã làm tê liệt mạng lưới bệnh viện của Anh cũng như các nhà máy, cơ quan chính phủ, ngân hàng và các doanh nghiệp khác trên khắp thế giới.

WannaCry làm tê liệt các máy tính đang chạy hệ điều hành Windows cũ bằng cách mã hóa các tập tin của người dùng và hiển thị thông báo yêu cầu một khoản tiền chuộc từ 300 đến 600 USD để giải mã chúng, nếu Không trả tiền chuộc, các dữ liệu lưu trữ của nạn nhân sẽ bị cắt xén và mã hóa vô thời hạn .

Hutchins nói anh đã phát hiện một giải pháp trong quá trình phân tích một mẫu mã độc và nhận thấy nó được liên kết đến một địa chỉ web chưa đăng ký. Anh đã nhanh chóng đăng ký tên miền, một phương thức thường xuyên anh thường sử dụng để theo dõi hoặc ngăn chặn các mối đe dọa trên mạng, và khám phá ra cách chặn đứng sự lây nhiễm của WannaCry.

Giám đốc điều hành Kryptos Logic, ông Salim Neino, nói rằng thao tác nhanh chóng của Hutchins đã giúp làm chậm lại tiến trình của vi rút vào chiều Thứ Sáu theo giờ Châu Âu, trước khi nó hoàn toàn gây ảnh hưởng đến Hoa Kỳ..

"Marcus, với chương trình mà anh ta vận hành tại Kryptos Logic, không chỉ cứu Mỹ mà còn ngăn chặn được những thiệt hại cho phần còn lại của thế giới", Neino nói trong một cuộc phỏng vấn từ Venice, Italy. "Trong giây lát, chúng tôi đã có thể xác nhận rằng có một sự thay đổi thực sự . Đó là một khoảnh khắc thú vị."

Neino cho biết phần mềm độc hại này "được thiết kế kém cõi" - có phần vá vếu với nhau được liên kết với một hệ thống thanh toán không tinh vi.

Kryptos Logic là một trong số hàng trăm công ty đang làm việc để chống lại những mối đe dọa trực tuyến cho các công ty, Cơ quan Chính phủ và cá nhân trên thế giới. Chính Hutchins là một phần của cộng đồng toàn cầu liên tục theo dõi các cuộc tấn công của Hacker xấu và làm việc để ngăn chặn họ, anh thường chia sẻ thông tin trên Twitter.

Chẳng có gì ngạc nhiên khi các thành viên sử dụng bí danh riêng để tự vệ chống lại các cuộc tấn công trả đũa và đảm bảo sự riêng tư của họ, và Hutchins sử dụng cái tên MalwareTech để tweet thông tin trên mạng, trong đó bí danh của anh là một bức ảnh đại diện của một con mèo đeo kính mát to. Nhưng anh ta nhận ra sự nổi tiếng mới của mình sẽ khiến anh khó giấu đi tên tuổi. "Tôi không nghĩ là mình sẽ trở lại với bí danh MalwareTech mà mọi người đều biết", chàng thanh niên tóc xoăn, nhún vai và nở một nụ cười chiến thắng.

Nguyễn Thế Anh
Xem chi tiết…

Hacker lợi dụng vấn đề Bắc Triều Tiên để tấn công mạng điên cuồng kể từ năm 2014

Bắc Triều Tiên trở thành mục tiêu lợi dụng của một chiến dịch không gian mạng kéo dài bởi các hacker chưa rõ danh tính. Các chuyên gia bảo mật nói rằng một phần mềm gián điệp độc hại, được gọi là "KONNI" xuất hiện từ năm 2014, đã khởi động một số cuộc tấn công mã độc bởi các tổ chức khác nhau từ các Quốc gia ẩn danh.

Phần mềm độc hại này đã được cập nhật và tùy biến qua nhiều năm, sử dụng các tài liệu mồi nhữ với các chủ đề tạo sự quan tâm đến tình hình Bắc Triều Tiên nhằm cố gắng lừa người dùng nhấp vào các tệp độc hại hoạt động như một trình lây nhiễm mã độc. Các nhà nghiên cứu an ninh của Cisco Talos nói rằng phần mềm độc hại này có khả năng là keylogger, có thể ăn cắp các tệp tin và chụp màn hình của các nạn nhân.

Các nhà nghiên cứu nói rằng Bắc Triều Tiên đã được nhắm mục tiêu trong 4 chiến dịch riêng biệt, thứ I vào năm 2014, thứ hai là năm 2016 và 2 chiến dịch năm 2017. Hai chiến dịch cuối cùng cho thấy các mục tiêu tấn công nhằm vào các tổ chức công cộng, như Liên hợp quốc, UNICEF và các Đại sứ quán liên quan đến Bắc Hàn.

Các nhà nghiên cứu của Cisco Talos đã đánh dấu sự tiến triển của mã độc KONNI trong mỗi cuộc tấn công. Khía cạnh đáng chú ý nhất của sự tiến triển của phần mềm độc hại là cách các nhà khai thác đã sửa đổi tài liệu Mồi nhữ theo thời gian thay đổi để đảm bảo rằng nó vẫn được quan tâm nhiều nhất đối với mục tiêu.

Sự tiến hóa của Mã độc KONNI

Trong chiến dịch năm 2014 được gọi là "Fatal Beauty", tài liệu mồi nhữ này được đưa ra dưới hình thức một ngôi đền ở Myanmar. Các nhà nghiên cứu lưu ý rằng phiên bản phần mềm độc hại thời gian này không được thiết kế để hình thành  mã thực thi trên hệ thống bị lây nhiễm. Thay vào đó, nó được thiết kế "chỉ để thực hiện một lần và ăn cắp dữ liệu trên hệ thống bị nhiễm".

Chiến dịch 2016 cho thấy những thứ đồ giả (nội dung mồi nhữ trên mạng) chứa nội dung liên quan đến những căng thẳng leo thang giữa Bắc Triều Tiên và Hoa Kỳ, liên quan đến tuyên bố chủ quyền và  tuyên truyền rằng Bắc Hàn có thể quét sạch Manhattan bằng bom Nhiệt hạch Hydro. Các nhà nghiên cứu cho biết, tài liệu này đã được viết bằng tiếng Anh và tiếng Nga có tựa đề "Bom nguyên tử Bắc Hàn có thể quét sạch Manhattan".
Hai chiến dịch gần đây nhất xảy ra vào tháng 4 năm 2017. Những kẻ tấn công đã nhắm mục tiêu đến các cơ quan chính phủ, các đại Sứ Quán và các tổ chức công cộng có liên quan đến Bắc Triều Tiên. Lần này chiến dịch tấn công đi kèm với 2 tài liệu riêng biệt bao gồm thông tin liên lạc giữa các quan chức đại sứ quán hoặc các thành viên của LHQ và UNICEF. Phiên bản mới nhất của phần mềm độc hại KONNI đã được cập nhật có thêm tính năng keylogger và chụp màn hình, ngoài việc ăn cắp thông tin hệ thống, tự động tải lên và xóa các tập tin, tải thêm mã độc từ Internet và các mã lệnh thực thi.
Danh tính của kẻ đằng sau các chiến dịch tấn công phần mềm độc hại vẫn còn là một bí ẩn. Martin Lee, giám đốc kỹ thuật của Cisco Talos, nói với hãng tin IBTimes UK rằng: " Quy kết ra thủ phạm luôn là điều khó khăn. Nhưng Chúng tôi có thể xác định loại phần mềm độc hại, nhưng chúng tôi không nhất thiết phải xác định ai là người đứng sau nó, hoặc họ làm việc cho ai".

Ông nói thêm: "Tất cả những gì chúng tôi có thể nói chắc chắn là điều này dường như là một chiến dịch dài hạn với sự quan tâm đến Hàn Quốc, với 3 trong số 4 chiến dịch có liên quan đến Bắc Triều Tiên. "Bản chất của các tài liệu mồi nhữ này là các thông tin xã hội gây chú ý  để nhắm mục tiêu nạn nhân. Tuy nhiên, các phần mềm độc hại này không xuất hiện theo cách đặc biệt nào mới".







Nguyễn Thế Anh


Tìm thấy sai sót trong bài viết này ?, Bạn có thể để lại comment bên dưới hoặc vui lòng thông báo cho chúng tôi theo địa chỉ mail: Theanhwdr@gmail.com
Xem chi tiết…

Tin tặc chiếm quyền kiểm soát Công chiếu phim Khiêu dâm giữa đường phố Jakarta

      Ảnh: Sự cố xảy ra gần văn phòng thị trưởng khu vực phía Nam Jakarta   
Zcomity (8/10/2016): Vậy là ai đó đã bị sa thải vào sáng nay.

Những người Lái xe ở Jakarta đã chứng kiến những hình khiêu dâm trên một tấm bảng trình chiếu khổng lồ khi họ lái xe qua thành phố.

Khiêu dâm là bất hợp pháp ở Indonesia, quốc gia Hồi giáo đông dân nhất thế giới, vì vậy sự xuất hiện của một đoạn clip khiêu dâm trên đường giao thông chính đã nêu ra một vài câu hỏi.

Tại sao điều này xảy ra? Đó có phải là cố ý? Hoặc nó có thể là mộtsự cố, khi ai đó đã vô tình xem trực tiếp đoạn phim trên?.

Gỉa thuyết chính cho rằng sự cố trên là do tin tặc chiếm quyền kiểm soát màn hình LED quảng cáo rộng 24 mét vuông gần văn phòng thị trưởng khu vực phía Nam Jakarta.

Phải mất năm phút trước khi chính quyền thành phố tắt điện cho biển quảng cáo dừng hoạt động.
Ảnh: người đi đường chụp lại cảnh phim

Có hàng chục người tham gia giao thông trên đường vô tình chứng kiến đoạn video được cho là một bộ phim Nhật Bản  tên"Tokyo Hot N1185 ' trong đó cho thấy một người đàn ông và phụ nữ có quan hệ tình dục.

Theo Jakarta Post, cảnh sát đang xử lý vụ việc như là cố ý.

Adrian Wiedarta, quản lý của các biển quảng cáo, nói với Kompas rằng hệ thống đã bị hack do một loại virus.

Ông tuyên bố các nhân viên điều khiển đã bị chặn khi các hacker đã thay đổi mật khẩu truy cập.


Xem video:

Nguyễn Thế Anh
www.zcomity.com
Xem chi tiết…

Có bao giờ bạn nghi ngờ rằng Facebook đang lắng nghe các cuộc trò chuyện của bạn thông qua microphone?


Có bao giờ bạn cảm thấy Facebook đang hiển thị quảng cáo có liên quan về chủ đề mà bạn chỉ mới vừa thảo luận quanh quẩn trên chiếc điện thoại của bạn?.

Nếu trường hợp này có, thì bạn có thể đã tìm thấy thông tin mà mình cần quan tâm sau đây.

Giáo sư Truyền thông Kelli Burns từ trường Đại học South Florida tuyên bố rằng Facebook đang lắng nghe tất cả các cuộc trò chuyện của mọi người trong khi ứng dụng của họ bắt đầu đưa ra những loại quảng cáo phù hợp hơn cho các sản phẩm liên quan đến những gì bạn đang đề cập khi chat.

Tuy nhiên, gã khổng lồ mạng xã hội này đã phản hồi bằng cách nghe âm thanh được thu thập từ người sử dụng, nhưng họ không lưu trữ hoặc sử dụng âm thanh nghe được dành cho các quảng cáo nhắm mục tiêu. "Facebook không sử dụng âm thanh micro để thông báo cho những câu chuyện quảng cáo hay News Feed (nguồn tin) bằng bất kỳ cách thức nào,"một phát ngôn viên của Facebook cho biết. "Các doanh nghiệp có thể phân phát quảng cáo có liên quan dựa trên lợi ích của mọi người và những thông tin cá nhân khác, nhưng không thông qua bộ sưu tập âm thanh."

Facebook triển khai tính năng này hồi Tháng Năm năm 2014 khi công ty cho biết rằng nó có thể nhắm mục tiêu quảng cáo "trong tương lai", dựa trên việc sử dụng nhận dạng âm thanh của bạn trong bài viết.
Cũng giống như nếu bạn đăng một bài hát mà bạn đang nghe "Shake It Off", bạn có thể thấy một quảng cáo cho tour biểu diễn của Taylor Swift.

Tuy nhiên, cô Kelli  Burns không bị thuyết phục bởi những tuyên bố của Facebook và đã cáo buộc gã khổng lồ truyền thông xã hội đang sử dụng một công cụ thu thập âm thanh không chỉ đơn giản là thu thập thông tin để giúp đỡ những người sử dụng mà còn lắng nghe tất cả mọi thứ để phục vụ cho các quảng cáo có liên quan của họ.
Burns nói rằng cô đã thử nghiệm tính năng bằng cách thảo luận về một chủ đề nhất định xung quanh điện thoại của mình và cô đã phát hiện ra rằng trang web xuất hiện để hiển thị quảng cáo có liên quan dựa trên chủ đề đó.

Phát hiện của Burns cũng tương tự như nhiều người khác trên Internet, ai cũng nói rằng quảng cáo trong nguồn cấp Facebook của họ có liên quan đến những điều họ đã nói chuyện hoặc thảo luận  quanh chiếc điện thoại của họ, trong khi họ không bao giờ tìm kiếm nó trên Internet.
Nếu bạn cũng là một trong những không bị thuyết phục bởi tuyên bố của Facebook, bạn có thể tắt tính năng này tương đối dễ dàng.

Đây là cách mà bạn có thể ngăn chặn Facebook lắng nghe nội dung của bạn:

Đối với người dùng iPhone: Vào Settings → Facebook → Cài đặt và Turn OFF Microphone.

Người dùng Android có thể sử dụng tính năng Hạn chế Ứng dụng App Permissions để thực hiện điều này:

→ Privacy and Safety → App Permissions → Microphone → Facebook and Turn OFF the slider.

Kể từ khi những thay đổi này được thực hiện ở cấp hệ điều hành, Facebook không thể bật tính năng ON ngay cả khi mạng xã hội này muốn được lắng nghe bạn.




The Anh
www.zcomity.com
Xem chi tiết…

Nga bắt giữ 50 tin tặc đã đánh cắp 25 triệu USD từ các ngân hàng

Chính quyền Nga đã bắt giữ một băng nhóm gồm 50 thành viên hacker bị nghi ngờ đã đánh cắp hơn 1,7 tỷ rúp (hơn 25 triệu USD) từ các ngân hàng và tổ chức tài chính khác trong cả nước kể từ năm 2011.

Ngoài ra nhóm Hacker này còn nổ lực để đánh cắp thêm 2,273 tỷ Roubles bằng cách phát hành các lệnh thanh toán sai, nhưng hành vi đó đã được kịp thời ngăn chặn.

Nhóm này bị cáo buộc sử dụng một mã độc Trojan được gọi là "Lurk" để thiết lập một mạng lưới các chương trình trên các máy tính của những người bị nhiễm để thực hiện các cuộc tấn công, theo cục an ninh liên bang FSB của Nga .

Ban đầu, trong năm 2012 được xác định Lurk là một tập tin "fileless" Trojan chạy trong bộ nhớ RAM và hầu hết được dùng để thu thập thông tin từ ngân hàng, đặc biệt là các ngân hàng ở Đông Âu và Liên bang Nga.


Các băng đảng tội phạm bị cáo buộc đã gieo mã độc Lurk lên một số trang web phổ biến nhất của Nga. Một khi bị nhiễm, các phần mềm độc hại này sẽ tự động tải xuống thêm nhiều module phần mềm độc hại khác vào máy tính bị nhiễm và nó cho phép tin tặc truy cập từ xa vào các máy tính của nạn nhân. Các tin tặc sau đó đã đánh cắp tên đăng nhập và mật khẩu tài khoản ngân hàng trực tuyến của các nạn nhân, đặc biệt là các tài khoản tại ngân hàng lớn nhất của Nga Sberbank.

Khi Lurk xâm nhập vào bộ nhớ RAM, các phần mềm độc hại này sẽ gây khó khăn cho phần mềm bảo mật để khó phát hiện và phân tích mã độc một khi nó gây hại cho máy tính.
Sberbank đã giúp đỡ chính quyền Nga để tiến hành một chiến dịch quy mô lớn tại 15 khu vực của Nga và bắt giữ khoảng 50 người; 18 thành viên của nhóm hiện đang ngồi tù ở Moscow.

"Việc khám xét nơi ở của nhóm này đã phát hiện và tịch thu số lượng lớn các thiết bị máy tính cùng các thiết bị thông tin liên lạc, thẻ ngân hàng giả, các tài liệu tài chính và một lượng đáng kể tiền mặt xác nhận tính chất hoạt động bất hợp pháp của họ," một thông cáo báo chí của FSB đã nêu.
Tất cả 50 nghi phạm bị buộc tội với sự phát triển, phân phối và sử dụng các chương trình máy tính độc hại.
Xem chi tiết…

Microsoft lên tiếng cảnh báo người dùng về âm mưu đánh cắp dữ liệu ngày càng phổ biến


Hãng Phần mềm khổng lồ Microsoft bắt đầu lên tiếng cảnh báo người sử dụng các dịch vụ trên mạng của hãng này, bao gồm thư điện tử Outlook.com, khi có nghi ngờ là tài khoản của họ bị các tổ chức của chính phủ đánh cắp.
Công ty phần mềm điện toán lớn nhất thế giới này loan báo chính sách mới trong một thông báo được đăng tải và chiều tối thứ Tư.
"Chúng tôi sẽ thông báo cho các bạn nếu chúng tôi tin là tài khoản của qúy vị bị một cá nhân hoặc một tổ chức thay mặt cho một cấp nhà nước nhắm đến hoặc đã bị họ xâm nhập."
Thông cáo nói tiếp rằng Microsoft thực hiện thiết lập thêm những bước bảo vệ vì các vụ tấn công mạng được cấp nhà nước bảo trợ thường "tinh vi hoặc kéo dài hơn những vụ tấn công của các tội phạm mạng hay cá nhân hoặc những hình thức khác."
"Nếu các bạn nhận được những thông báo, không nhất thiết rằng tài khoản của qúy vị đã bị xâm nhập, nhưng điều đó thực sự là tài khoản của qúy vị đang bị ai đó nhắm đến, và điều trọng hơn hết là qúy vị phải thực hiện ngay những biện pháp để bảo vệ an toàn cho tài khoản của qúy vị," thông báo của Microsoft nói.
Microsoft không nêu tên cụ thể quốc gia nào mà công ty này nghi là âm mưu tấn công tài khoản khách hàng của Microsoft.
Nhưng hãng thông tấn Reuters nói rằng chính sách thay đổi này được áp dụng 9 ngày sau khi hãng tin này hỏi Microsoft tại sao không chịu thông báo cho các nạn nhân trong một vụ tấn công mạng điện toán vào năm 2011 nhắm vào những người lưu vong của các cộng đồng người Tây Tạng và Uighur.
Hãng tin này đã trao đổi với hai cựu nhân viên của Microsoft và được cho biết rằng, các chuyên gia của công ty phần mềm này "trước đó nhiều năm đã kết luận rằng giới hữu trách Trung Quốc đứng sau chiến dịch đó nhưng công ty không loan báo thông tin đó."
Trong năm ngoái, hai nhà mạng xã hội Facebook và Twitter đã loan báo rằng họ cũng sẽ cảnh báo người dùng khi họ tin là các tin tặc được cấp nhà nước bảo trợ có thể đang tìm cách xâm nhập những tài khoản của khách hàng.
Trong một thông báo, Microsoft hôm thứ Tư nhấn mạnh rằng một thông báo như vậy "không nhất thiết là hệ thống máy của Microsoft bằng một cách nào đó đã bị xâm nhập."
Thông báo này cũng nói rằng Microsoft không thể giải thích chi tiết vì sao họ tin là một vụ tấn công mạng cụ thể nào đó được nhà nước bảo trợ.
Thông báo cho biết: "Bằng chứng mà chúng tôi thu thập được trong một cuộc điều tra đang tiến hành có thể sẽ nhậy cảm, do đó chúng tôi không có ý định sẽ cung cấp chi tiết hoặc những thông tin cụ thể nào về các tin tặc hoặc cách thức mà họ hành động."

Tom DV
Xem chi tiết…

Trang Web Của Hãng Tin BBC Và Dịch Vụ iPlayer Đã Bị Đánh Sập Vào Sáng Ngày 31/12/2015

Zcomity (2/1/2016): Trang Web Của Hãng Tin BBC Và Dịch Vụ iPlayer Đã Bị Đánh Sập Vào Sáng Ngày 31/12/2015 sau một cuộc tấn công mạng lớn gây hoảng loạn trên các phương tiện truyền thông mạng xã hội.

Các cuộc tấn công mạng bắt đầu lúc 0700 GMT, khi tất cả các khách truy cập vào trang web này bắt đầu nhìn thấy một thông báo lỗi.

Lỗi thông báo:

Hàng nghìn người sử dụng phàn nàn trên các phương tiện truyền thông xã hội sau khi nhìn thấy các thông báo lỗi và các vấn đề tiếp diễn trong khoảng một giờ trước khi tình hình đã được khôi phục hoàn toàn.

Có một tuyên bố trước đó tweet rằng " Công ty phát thanh truyền hình của Anh đã thông báo với các độc giả về các lỗi xảy ra bởi một "vấn đề kỹ thuật" và khẳng định rằng công ty đã làm việc để giải quyết nó.

Công ty phát thanh truyền hình của Anh khẳng định rằng các cuộc tấn công DDoS cũng bị tác động Ứng dụng iPlayer Radio và dịch vụ iPlayer catch-up.

Ai đứng sau các cuộc tấn công?

"DDOS là một hình thức cùn của cuộc tấn công mục đích làm quá tải băng thông và nó không phải là một kỹ năng. Đó là một công cụ tấn công rất cơ bản. Tương tự như nó tạo ra quá nhiều lược người đang cố gắng truy cập cùng một lúc thông qua một cánh cửa quay vòng và làm cửa bị kẹt. "Một phát ngôn viên của Cơ quan tội phạm quốc gia cho biết.

Đây không phải là sự cố đầu tiên mà BBC đã gặp phải, chính xác trong cùng một ngày vào năm 2013, tin tặc Nga được gọi là "HASH" và "Rev0lver" đã chiếm quyền kiểm soát một máy chủ công ty và cố gắng để chuyển hướng truy cập đến một trang web tội phạm mạng khác.


The Anh Nguyen
www.Zcomity.com
Xem chi tiết…

Hãng Tin Sky News Độc Quyền Phỏng vấn Nhóm Hacker Anonymous về Cuộc Chiến Giữa Nhóm Này Với ISIS


Nhóm Hacker Anonymous vs Nhà nước Hồi giáo IS

Zcomity (13/12/2015): Trong một cuộc phỏng vấn độc quyền của hãng tin Sky News, một hacker từ nhóm Anonymous đã thảo luận về lời tuyên bố chiến tranh mạng của họ để chống lại tổ chức Nhà nước Hồi giáo IS để cho phép chúng ta xem các trang WEB của IS bị đánh sập.

Các Hacker từ nhóm Anonymous nói với Sky News trong một cuộc phỏng vấn độc quyền đầu tiên mà họ cần sự giúp đỡ từ các dịch vụ bảo mật để tiếp tục hạ gục các tài khoản trực tuyến của các chiến binh thánh chiến này.

Các Hacker đã đăng "quảng cáo thuốc Viagra trên các trang web IS, và chồng lên hình ảnh thánh chiến là hình ảnh một đàn Dê và những con vịt xấu xí."

Nhóm hacker gồm 12 chuyên gia được gọi là Bóng Ma Sec, tuyên bố đã hạ gục 100 trang web tuyên truyền ngoại tuyến của IS, cũng như 25.000 tài khoản truyền thông xã hội, theo báo cáo của Sky News.
Xem Video:


The Anh Nguyen
Xem chi tiết…

Tin Tặc Dùng Kỹ Thuật Mới để Lấy Trộm 4 triệu USD Tiền Mặt Từ Các Máy ATM Của Nga


Zcomity (29/11/2015): Gần Đây các tin tặc Nga đã phát hiện ra một kỹ thuật mới để đánh lừa và trôm hàng triệu USD từ các ngân hàng và máy ATM.

Theo thông tin điều tra của công ty tình báo kỹ thuật số Group-IB của Nga, bọn tội phạm ở Nga đã sử dụng một kỹ thuật gọi là “Reverse ATM Attack,” đã lấy trộm 252 triệu Rúp tương đương (3,8 triệu USD) từ ít nhất là 5 ngân hàng khác nhau.

Thuật Ngữ "Reverse ATM Attack " Là gì ?

Theo các nguồn tin tình báo, một kẻ tấn công máy ATM sẽ gửi một khoản tiền 5.000, 10.000 và 30.000 Rúp vào tài khoản ngân hàng hợp pháp để sử dụng thẻ ATM, và chúng sẽ thu hồi các khoản tương tự ngay lập tức với một hóa đơn các chi tiết giao dịch thanh toán.

Thông tin chi tiết bao gồm việc tiếp nhận, có chứa một số hoá đơn thanh toán và số tiền rút ra, sau đó sẽ được chuyển giao cho một hacker cộng sự khác, những kẻ truy cập từ xa và gây ảnh hưởng đến các thiết bị đầu cuối POS, thường nằm bên ngoài nước Nga.

Các hacker cộng sự này sau đó sẽ sử dụng các thông tin để thực hiện một hoạt động đảo chiều trên một thiết bị đầu cuối POS, điều này khiến các hệ thống bị đánh lừa bởi việc rút tiền mặt đã bị từ chối (hệ thống nghĩ rằng khách hàng chưa rút được tiền), đó là sơ hở đã giúp bọn tội phạm lừa đảo hàng nghìn (POS) point-of-sale của Mỹ và Cộng hòa Séc, Forbes giải thích. Trong khi đó, phía bên ngân hàng chỉ thấy các thông tin như là "các nỗ lực để rút tiền mặt đã bị hủy bỏ," ví dụ: khi khách hàng chưa lấy được tiền và khi đó số tiền mặt tương tự sẽ được chuyển vào tài khoản ngân hàng của kẻ tấn công sử dụng một mạng lưới "money mule" trên toàn cầu.

Giờ đây, các hacker sẽ lặp lại các bước này lâu dài cũng như nhắm vào mục tiêu các máy ATM rút tiền mặt không ngừng nghỉ.
Ảnh minh Họa

Các Tin tặc đã lấy trộm 3,8 triệu USD tiền mặt bằng cách Hack vào các máy ATM 

Group-IB cho biết công ty đã nhìn thấy ít nhất là 5 biến cố như vậy tại 5 ngân hàng khác nhau của Nga, các hoạt động tội phạm bắt đầu vào mùa hè năm 2014 và hoàn thành trong quý I của năm 2015.

Các tin tặc lợi dụng các điểm yếu trong việc thu hồi, chuyển giao và các giai đoạn xác minh trong các giao dịch thẻ tín dụng tại Nga, thông qua các khâu kiểm tra khuyến cáo của VISA và MasterCard.

 'Checks' Dưới đây có nghĩa là:

@ >> Khi các hoạt động đảo ngược nhắm vào một ngân hàng duy nhất, chi tiết giao dịch được cung cấp bởi VISA chưa được xác minh kip thời bởi ngân hàng bị tác động .

Khi rút tiền ATM đã được thực hiện tại một quốc gia và bị huỷ bỏ / lệnh bị đảo ngược, các điểm xác nhận một lần nữa chắc chắn bị bỏ qua.

Group-IB đang làm việc với chính quyền liên bang để điều tra sâu hơn về toàn bộ các hoạt động rửa tiền rửa tiền.

The Anh Nguyen
Xem chi tiết…

Các Diễn Đàn Được ISIS Sử Dụng Gửi Tin Nhắn Bị Anonymous Đánh Sập


Zcomity (22/11/2015): Cách đây không lâu, nhóm hacktivist Anonymous cam kết sẽ có những hành động chống lại ISIS  những kẻ nhận trách nhiệm cho các vụ tấn công khủng bố gần đây ở Paris, bằng cách tấn công nhằm vào lĩnh vực mạng trực tuyến của IS, kế quả là các tài khoản truyền thông xã hội và các trang web quảng bá ủng hộ bị Anonymous đánh sập. Và như những gì nhóm Hacker nổi tiếng này đã hứa, cộng đồng Hacker Anonymous cũng vừa đánh sập luôn một 'Forum  diễn đàn chính của IS được  sử dụng rộng rãi cho những kẻ khủng bố' ISIS làm thông tin liên lạc.

Rachel Bryson, một nhà nghiên cứu về việc trao đổi tin nhắn của Nhà nước Hồi giáo IS tại trụ sở Quilliam khẳng định rằng việc đánh sập diễn đàn này phần lớn sẽ ảnh hưởng đến các hoạt động thông tin liên lạc của những kẻ khủng bố, tuy nhiên, nó sẽ không ảnh hưởng đến sự tuyên truyền lan rộng của Jihadist trong một thời gian dài. Bà nói thêm rằng thậm chí nếu Anonymous thành công trong việc làm tê liệt tất cả các hệ thống ISIS ', các nhóm khủng bố  nầy vẫn sẽ tìm kiếm một cách khác để tạo dựng lại chúng.

Là một phần trong các cuộc tấn công mạng chống lại ISIS, Anonymous cũng đã hạ gục trên 5.000 tài khoản Twitter có liên quan tới các nhóm chiến binh cách đây vài ngày. Kết quả của các cuộc tấn công  đã làm cho những kẻ tỏ ra thông cảm với các nhóm khủng bố cảm thấy khó chịu, dẫn đến một số kẻ ủng hộ khủng bố hứa sẽ trả thù cho ISIS.

Theo một số nhà phân tích, các cuộc tấn công được phát động bởi Anonymous có thể làm cho tình hình tệ hơn là tốt, cũng như ISIS sẽ buộc phải sử dụng các nền tảng khác để trốn tránh, mà sau đó sẽ làm khó khăn cho các cơ quan chức năng để theo dõi những kẻ khủng bố này.

Theo báo cáo, ISIS đã chuyển phần lớn các hoạt động của chúng hướng về phía các web đen, là nơi chỉ có thể truy cập bằng các chương trình máy tính đặc biệt như Tor Browser, (trình duyệt Tor). "Chúng tôi tiếp tục nhìn thấy chúng di cư qua các nền tảng khác nhau," theo Bryson. "Tôi không nghĩ rằng bằng cách tắt một phương tiện truyền thông hiện hành sẽ có nghĩa là Nhà nước Hồi giáo bị thua. Đó không phải là chìa khóa để đánh bại họ. "

Hơn nữa, ISIS cũng đã sử dụng Telegram, trong đó liên kết dữ liệu tin nhắn được mã hóa kiểu end-to-end .

Tuy nhiên, đã có được một khoảng thời gian để đình chỉ 78 kênh mạng xã hội khác có tiềm năng được sử dụng theo hướng đẩy mạnh chủ nghĩa khủng bố.







The Anh Nguyen
www.Zcomity.com
Xem chi tiết…

#OpParis: Anonymous làm Gián Đoạn khoảng 5.500 tài khoản Twitter Của ISIS


Nhóm Hacktivist Anonymous đã báo cáo rằng hơn khoảng 5.500 tài khoản Twitter thuộc về Nhà nước Hồi giáo đã bị làm gián đoạn. Vụ  Việc xẩy ra sau khi tập thể tuyên bố "chiến tranh mạng toàn diện" với các nhóm chiến binh ISIS sau các cuộc tấn công Paris.

___________

Tweeting từ tài khoản #OpParis của mình, Anonymous tuyên bố: "Chúng tôi báo cáo rằng hơn 5500 tài khoản Twitter (sic) của #ISIS hiện đang #down! #OpParis #Anonymous #ExpectUS. "

"Khả năng của chúng tôi để đưa  ISIS xuống là một kết quả tinh vi trực tiếp của tập thể Hacker chúng tôi , các thợ mỏ (những đoạn mã của hacker trú ẩn ở khắp nơi trên mạng) khai thác dữ liệu, và các gián điệp mà chúng tôi hiện có khắp nơi trên thế giới. Chúng tôi có những người rất, rất gần với ISIS trên mặt đất, khiến cho việc thu thập intel về ISIS và các hoạt động liên quan rất dễ dàng cho chúng tôi ", Alex Poucher, một phát ngôn viên của Anonymous, nói với RT.


________


Anhcho cho biết thêm rằng, các cộng đồng Hacker đã xây dựng các công cụ đó "có thể là tốt hơn so với bất kỳ công cụ nào của các chính phủ trên thế giới để chống lại ISIS trên mạng."

"ISIS đã chọn một cuộc chiến với Anonymous từ khi họ tấn công Paris, và bây giờ họ hãy chờ xem chúng tôi," anh nói, và thêm rằng công đồng hacker "sẽ không ngồi yên để xem các cuộc tấn công khủng bố tiếp tục diễn ra trên toàn thế giới."


Anonymous trước đó đã phát hành một video hôm thứ Hai nói rằng các cộng đồng hacker sẽ "khởi động các hoạt động lớn nhấttừ trước tới nay" để chống lại Nhà nước Hồi giáo (trước đây là ISIS / Isil), sau các vụ tấn công hôm thứ sáu ở Paris khiến 129 người chết và 352 người bị thương.

Link xem bài trướchttp://www.zcomity.com/2015/11/cong-ong-hacker-tan-cong-mang-isis.html



The Anh Nguyen

Xem chi tiết…

Cộng Đồng Hacker Anonymous tấn công Mạng 900 tài khoản Twitter của ISIS


Khoảng 900 tài khoản Twitter có liên quan với ISIS  đã bị đình chỉ sau khi Anonymous đăng một bản danh sách trực Tuyến của họ .

Các nhóm hành tội vì công lý, đã thông qua mạng Internet đã tiến hành cuộc chiến tranh không gian mạng với tổ chức nhà nước hồi giáo tự xưng ISIS.
giờ đây các nhóm đã 'tung' đòn đánh đầu tiên của họ với thông điệp cảnh báo Hãy chờ xem chúng tôi 'expect us !' Đặt ngay phía trên danh sách các tên.

Thông điệp:

Nhóm này muốn tạo sự  'đoàn kết lòng nhân ái' trong một nỗ lực để hạ bệ ISIS sau khi các phần tử nầy lấy đi mạng sống của 129 người vào hôm thứ Sáu.

Trong khi đó là rất dễ dàng cho các các thành viên của ISIS để TẠO một tài khoản Twitter mới, hy vọng hành động này sẽ gây ra sự gián đoạn cho các nhóm khủng bố.

Tài khoản có thể rất khó để tìm kiếm, do đó, mỗi khi một tài khoản bị đình chỉ, số tín đồ theo một người có nhiều khả năng sẽ giảm bớt.

Họ cũng sử dụng hashtags tiếng Ả Rập cho thấy tỷ lệ tài khoảng tweets của ISIS tăng bao nhiêu cũng bị nhìn thấy .



Trong đoạn video được đăng trước đó, các thành viên của Anonymous cho biết: "Anonymous từ khắp nơi trên thế giới sẽ săn đuổi bạn.
'Bạn nên biết rằng chúng tôi sẽ tìm thấy bạn và chúng tôi sẽ không để bạn đi dễ dàng. Chúng tôi sẽ khởi chạy các hoạt động lớn nhất từ trước đến nay để chống lại các bạn.

'Hãy chờ xem các cuộc tấn công mạng hàng loạt. Tuyên bố Chiến Tranh. hãy chuẩn bị tinh thần.


Neo Anderson

Xem chi tiết…