Diễn đàn công nghệ thông tin | TechForum

Diễn đàn giải trí công nghệ dành cho giới trẻ


You are not connected. Please login or register

Tìm thấy 5 mục

Giao diện website của báo Sinh viên Việt Nam trưa 5/8. (Nguồn: Ảnh chụp màn hình)

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Hacker-1-bb-baaabRObQe

Trưa ngày 5/8, khi truy cập vào website của báo Sinh viên Việt Nam ở địa chỉ http://svvn.vn/, nhiều độc giả không khỏi giật mình vì website này đã bị hacker tấn công thay đổi giao diện.

Thay vì trang báo thông thường, màn hình của trình duyệt hiện lên hình ảnh giống với vụ tấn công hacker “dành” cho hệ thống của Vietnam Airlines tối 29/7. Dấu vết mà hacker để lại cũng ghi nhóm cn1937.

Một đại diện của báo này nói cho phóng viên VietnamPlus biết, phát hiện website bị tấn công lúc 11 giờ 20 phút. Hiện, bộ phận kỹ thuật đang xử lý để khắc phục sự cố.

Lúc 13 giờ 45 phút, khi truy cập địa chỉ trên, phóng viên VietnamPlus vẫn thấy hình hacker để lại. Điều này chứng tỏ, việc khắc phục sự cố vẫn còn tiếp diễn.

Hôm qua (4/Cool, website của Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena (http://athena.edu.vn/) cũng bị tấn công. Sau khi Athena khôi phục lại, tới sáng 5/8, website này tiếp tục bị tấn công thay đổi giao diện.

Trên trang chủ của Athena, hacker để lại thông tin là nhóm “Bá Team” thực hiện. “Thông điệp” nhóm hacker này để lại là: “Chúng tôi sẽ dòm ngó các trung tâm và công ty bảo mật.”

Vào trưa 5/8, trên Facebook của mình, ông Võ Đỗ Thắng, Giám đốc Athena cho biết trang http://athena.edu.vn/ đã truy cập bình thường.

Chưa thể kết luận hacker tấn công Vietnam Airlines, báo Sinh viên là 1

Trao đổi với phóng viên VietnamPlus, ông Thắng nói rằng bất kỳ ai cũng là mục tiêu của tội phạm mạng. Bản thân Athena đã xử lý xong và không bị mất dữ liệu.

“Có ngày chúng tôi bị cả trăm lượt tấn công. Để phòng chống, chúng tôi chỉ còn cách nâng cao năng lực nghiệp vụ, xây dựng các biện pháp dự phòng cho chính mình và cho các khách hàng của Athena,” ông Thắng nói./.



Từ khóa: #báo-Sinh-viên-bị-hack #báo-Sinh-viên-Việt-Nam-bị-hack #báo-Sinh-viên-Việt-Nam #Chiến-tranh-mạng-và-những-cuộc-tấn-công-không-biên-giới #chiến-tranh-mạng #bao-sinh-vien #hacker #tin-tặc
Đơn vị 61398, nhóm tin tặc mà Mỹ cáo buộc làm việc cho chính phủ Trung Quốc, làm việc tại một tòa nhà mà ít người để ý trong số hàng tá những tòa nhà chọc trời ở Thượng Hải.

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Tin-tac-tq-bb-baaadNHyYw

5 sĩ quan quân đội Trung Quốc bị truy cứu vì hành vi tấn công mạng. Ảnh: CNN

Theo Tạp chí phố Wall , bộ Tư pháp Mỹ năm 2014 từng truy tố 5 nhân viên quân đội Trung Quốc với tội danh đột nhập vào hệ thống máy tính của các công ty Mỹ và ăn cắp bí mật thương mại. Tất cả đều liên quan tới nhóm tin tặc Đơn vị 61398 có trụ sở tại thành phố Thượng Hải.

Chính phủ Trung Quốc phản đối bản cáo trạng của Mỹ với 5 sĩ quan quân đội nước này vì cho rằng những thông tin trong đó hoàn toàn bịa đặt. Bắc Kinh đáp trả bằng việc tạm hoãn hợp tác với Mỹ về vấn đề an ninh mạng.

Bản tuyên bố của bộ Tư pháp Mỹ không nêu chi tiết địa chỉ của nhóm hacker Trung Quốc tại Thượng Hải. Tuy nhiên, tập đoàn an ninh mạng Mandiant, có trụ sở tại bang Virginia, Mỹ, đã xác định địa chỉ của nhóm tin tặc Trung Quốc Đơn vị 61398. Hang ổ của nhóm hacker này nằm trong một tòa nhà ở khu vực thuộc quận Phố Đông, Thượng Hải.

Tòa nhà 12 tầng màu trắng với những cửa sổ màu đen là công trình cao nhất trong khu vực hạn chế đặc biệt thuộc căn cứ quân đội Trung Quốc. Tòa nhà này là "bất khả xâm phạm" với người lạ nhưng nó rất dễ thấy khi nhìn từ đường phố.

Địa điểm tòa nhà nằm ở một nơi vô cùng hẻo lánh, cạnh một cơ sở Xăng dầu và Hóa chất Trung Quốc cũng như khu phát triển bất động sản của Hà Lan (Làng Hà Lan).

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Toa-nha-bb-baaadlwLLG

Khu nhà "bất khả xâm phạm" được cho là nơi hoạt động của nhóm tin tặc Trung Quốc - Đơn vị 61398. Ảnh: Getty

Đây không phải là khu vực ở thành phố Thượng Hải mà giới chức Trung Quốc muốn khoe với các quan chức nước ngoài.

Theo tập đoàn Mandiant, tòa nhà nơi Đơn vị 61398 hoạt động đã tồn tại được 7 năm. Giống như chính phủ Mỹ khẳng định, Mandiant cho biết đơn vị tin tặc của Trung Quốc dính dáng tới nhiều vụ tấn công mạng.

Trong báo cáo của Mandiant năm 2013, tập đoàn này ước tính có tới "hàng trăm và thậm chí hàng nghìn người" làm việc cho Đơn vị 61398. Điều này căn cứ vào cấu trúc hạ tầng của khu nhà nơi nhóm này hoạt động.

Báo cáo còn chỉ ra rằng nhà cung cấp mạng của Trung Quốc China Telecom chạy riêng một đường cáp quang bảo mật cho nhóm tin tặc này. Những người làm việc chính trong tòa nhà phải biết tiếng Anh và được đào tạo về an ninh mạng. Khu nhà chính nằm ở một ngọn đồi nhỏ. Lớp kính đen khiến việc nhìn vào bên trong rất khó khăn. Trên mái của tòa nhà, người ta thấy có ít nhất 3 trảo vệ tinh.

Những poster về quân đội và xe tăng Trung Quốc được dán đầy trên bức tường với hàng rào thép gai bao quanh khu nhà, kèm dòng chữ "Khu vực quân sự, cấm chụp ảnh".



Từ khóa: #hang-ổ-tin-tặc #chiến-tranh-mạng #tin-tuc-the-gioi-24h #tin-tặc-Trung-Quốc #hacker #tấn-công-mạng #tin-tặc
Tại hội nghị Black Hat thường niên lần thứ 19 của giới hacker thế giới, khoảng 11.000 hacker đến từ 108 quốc gia khác nhau đang cố gắng giải quyết những vấn đề bảo mật của tương lai.

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Hacker-1-bb-baaabEgzYM

Bộ đôi hacker "mũ trắng" Charlie Miller và Chris Valasek. Ảnh: Wired

Theo giới quan sát, các hacker từ khắp nơi trên thế giới quy tụ về Las Vegas, Mỹ để phô diễn các chiêu trò hack tinh vi nhất của họ, nhưng mục đích của những hành động này đều là nhằm nâng cao nhận thức về mức độ dễ tổn thương của các hệ thống bị tấn công. Trong số họ, các hacker Charlie Miller và Chris Valasek thực sự thu hút sự chú ý, giống như các ngôi sao nhạc rock.

"Chúng tôi là người tốt. Ý tôi là những người xấu sẽ không nói cho các bạn biết họ đang làm gì", hacker Valasek tuyên bố. Anh và Miller đã trở thành tâm điểm chú ý của hội nghị hacker hồi năm ngoái với màn biểu diễn màn tấn công từ xa, thông qua Internet để chiếm quyền kiểm soát hệ thống máy tính tích hợp trong một loại ze jeep. Màn biểu diễn của họ đã buộc hãng xe hơi Fiat Chrysler phải thu hồi 1,4 triệu sản phẩm sau đó.

Tại đại hội hacker năm nay, bộ đôi hacker "mũ trắng" (các hacker sử dụng kỹ năng thâm nhập và sửa đổi hệ thống vì mục đích tốt, chẳng hạn như tìm kiếm lỗ hổng bảo mật và vá lỗi, ...) nói trên lại tiếp tục dấy lên các hồi chuông cảnh tỉnh.

Các đoạn video cho thấy cách hai hacker kết nối trực tiếp laptop của mình với hệ thống máy tính của xe jeep. Họ đã có thể nhanh chóng xoay bánh lái từ chiếc laptop để ở ghế sau, khiến chiếc xe thình lình đổi hướng trên đường đi và đâm xuống mương. "Chúng tôi đã lừa chiếc xe nghĩ rằng chúng tôi chính là máy tính ra lệnh cho nó lái theo. Nếu chúng tôi không làm những việc này, không ai biết về các vấn đề đó", Valasek giải thích.

Một mục tiêu tiềm ẩn khác đối với các hacker là vi mạch (chip) trên thẻ tín dụng hoặc thẻ ghi nợ của bạn. Hacker Tod Beardsley đã cho thấy, các thiết bị nhỏ có thể được tội phạm công nghệ cao dùng để đánh cắp thông tin tài khoản của bạn và gửi nó qua Internet tới một cây ATM bị tấn công, chờ rút tiền của bạn như thế nào. Tất cả xảy ra ngay trong khi bạn đang chờ cây ATM đọc thẻ chip của bạn và toàn bộ quá trình có thể chỉ mất không đầy 1 phút.

Các đại biểu tham gia hội nghị hacker thế giới đều thống nhất rằng, chúng ta đang sống trong thời đại mà ngày càng nhiều thông tin cá nhân được đưa lên mạng trực tuyến và có thể rơi vào tay kẻ xấu. Ngay cả khi các biện pháp phòng ngừa, bảo vệ được thực thi, nhiều hacker cũng không cho rằng, thông tin của chúng ta được an toàn 100%.

Bộ đôi Miller và Valasek khuyến nghị, mọi người nên tránh cài đặt những thiết bị cho phép các công ty bảo hiểm theo dõi thói quen lái xe của mình, vì những thiết bị này có thể tạo điều kiện cho các hacker thâm nhập vào máy tính điều khiển xe hơi của họ.



Từ khóa: #Valasek- #Miller- #chiến-tranh-mạng #hacker #tin-tặc #an-ninh-mạng
Giao diện website của báo Sinh viên Việt Nam trưa 5/8. (Nguồn: Ảnh chụp màn hình)

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Hacker-1-bb-baaabRObQe

Trưa ngày 5/8, khi truy cập vào website của báo Sinh viên Việt Nam ở địa chỉ http://svvn.vn/, nhiều độc giả không khỏi giật mình vì website này đã bị hacker tấn công thay đổi giao diện.

Thay vì trang báo thông thường, màn hình của trình duyệt hiện lên hình ảnh giống với vụ tấn công hacker “dành” cho hệ thống của Vietnam Airlines tối 29/7. Dấu vết mà hacker để lại cũng ghi nhóm cn1937.

Một đại diện của báo này nói cho phóng viên VietnamPlus biết, phát hiện website bị tấn công lúc 11 giờ 20 phút. Hiện, bộ phận kỹ thuật đang xử lý để khắc phục sự cố.

Lúc 13 giờ 45 phút, khi truy cập địa chỉ trên, phóng viên VietnamPlus vẫn thấy hình hacker để lại. Điều này chứng tỏ, việc khắc phục sự cố vẫn còn tiếp diễn.

Hôm qua (4/Cool, website của Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena (http://athena.edu.vn/) cũng bị tấn công. Sau khi Athena khôi phục lại, tới sáng 5/8, website này tiếp tục bị tấn công thay đổi giao diện.

Trên trang chủ của Athena, hacker để lại thông tin là nhóm “Bá Team” thực hiện. “Thông điệp” nhóm hacker này để lại là: “Chúng tôi sẽ dòm ngó các trung tâm và công ty bảo mật.”

Vào trưa 5/8, trên Facebook của mình, ông Võ Đỗ Thắng, Giám đốc Athena cho biết trang http://athena.edu.vn/ đã truy cập bình thường.

Chưa thể kết luận hacker tấn công Vietnam Airlines, báo Sinh viên là 1

Trao đổi với phóng viên VietnamPlus, ông Thắng nói rằng bất kỳ ai cũng là mục tiêu của tội phạm mạng. Bản thân Athena đã xử lý xong và không bị mất dữ liệu.

“Có ngày chúng tôi bị cả trăm lượt tấn công. Để phòng chống, chúng tôi chỉ còn cách nâng cao năng lực nghiệp vụ, xây dựng các biện pháp dự phòng cho chính mình và cho các khách hàng của Athena,” ông Thắng nói./.



Từ khóa: #báo-Sinh-viên-bị-hack #báo-Sinh-viên-Việt-Nam-bị-hack #báo-Sinh-viên-Việt-Nam #Chiến-tranh-mạng-và-những-cuộc-tấn-công-không-biên-giới #chiến-tranh-mạng #bao-sinh-vien #hacker #tin-tặc
Theo Hiệp hội An toàn thông tin Việt Nam (VNISA), cuộc tấn công mạng chiều 29/7/2016 vào công tác phục vụ bay của các sân bay lớn Nội Bài, Tân Sơn Nhất… đã được chuẩn bị công phu.

Cụ thể, theo VNISA, các đối tượng tấn công mạng đã sử dụng mã độc không bị nhận diện bởi các các phần mềm chống virus; xâm nhập cả chiều sâu (kiểm soát cả một số máy chủ quan trọng như cổng thông tin, cơ sở dữ liệu khách hàng) và chiều rộng (nhiều máy tính ở các bộ phận chức năng khác nhau, vùng miền khác nhau đều bị nhiễm); phát động tấn công đồng loạt và có liên quan tới các sự kiện kinh tế, chính trị.

Đến thời điểm này có thể khẳng định cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/7/2016.

Đặc biệt, theo phân tích của VNISA, có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014, tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/07 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus).

Topics tagged under chiến-tranh-mạng on Diễn đàn công nghệ thông tin | TechForum Hacker-1-bb-baaacIEh16

Cuộc tấn công diễn ra trên diện rộng với 2 điểm chính là cảng hàng không Nội Bài và Tân Sơn Nhất, cùng với nhiều sân bay nhỏ khác cũng bị ảnh hưởng do hệ thống CNTT phục vụ khách hàng được kết nối liên thông với nhau.

Ngoài ra Website của Vietnam Airlines và Hệ thống điều khiển màn hình, loa phát thanh của các sân bay trên cũng bị xâm nhập và thay đổi dữ liệu.

Cần nói rõ là những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Tuy nhiên có thể khẳng định đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống.

Cùng với các cơ quan chức năng, các thành viên VNISA cùng với đội ngũ chuyên gia an ninh mạng của nhiều đơn vị, tổ chức ở Việt Nam vào cuộc đã bước đầu xác định được tác nhân chính (mã độc) phá hoại hệ thống, xác định cửa hậu backdoor đã bị khai thác từ khá lâu trước thời điểm phát động tấn công.

VNISA cho biết: Đến nay, đội ngũ chuyên gia cũng đưa ra các phương án xử lý mã độc, khôi phục hoạt động hệ thống và từng bước đánh giá đề xuất các giải pháp ngăn chặn sự cố tương tự có thể xảy ra trong tương lai, tìm hiểu rà soát tổng thể hệ thống.



Từ khóa: #VNISA #-Vietnam-Airlines-bị-hack #chiến-tranh-mạng #bảo-mật #hacker #tin-tặc #Vietnam-Airlines- #an-ninh-mạng

Tìm thấy 5 mục

Về Đầu Trang

 
  • Free forum | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất

Bản Quyền: Zzbaivong- Devs