Mình thấy vấn đề này quan trọng nên post để các bác lưu ý.
TTO - Hôm nay 10-9, Công ty bảo mật BKIS cảnh báo những ngày gần đây, hệ thống giám sát virus của Bkav phát hiện loại virus được lập trình để xóa toàn bộ dữ liệu trong các ổ đĩa, trừ ổ cài hệ điều hành Windows.
Thời điểm virus xóa dữ liệu được hacker định trước vào các ngày 1, 10, 21 và 29 hằng tháng.
Bkav nhận diện virus này là W32.Delfile.Worm. “Khi lây vào máy tính, virus sẽ tự sao chép vào thư mục cố định là C:\Windows\System32 và ghi 1 key vào registry. Vào các ngày định trước, virus sẽ thực thi việc xóa dữ liệu mỗi khi máy tính khởi động. Những ngày còn lại, virus làm ẩn file và tạo ra các bản sao của chính nó, ngụy trang giống như thư mục thật, khiến người dùng không thể nhận biết máy tính đã bị nhiễm virus”, ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav, mô tả.
Từng hoành hành vào những năm 90, virus phá hủy dữ liệu đã gây nhiều tổn thất cho người dùng. Với xu hướng tập trung nhiều dữ liệu quan trọng trên máy tính như hiện nay, W32.Delfile.Worm sẽ gây ra những hậu quả khôn lường khi lây lan trên diện rộng.
Để phòng tránh virus này, người dùng nên sử dụng phần mềm diệt virus có bản quyền và quét virus thường xuyên. Nên sao lưu dữ liệu quan trọng ra các thiết bị lưu trữ khác để đảm bảo an toàn khi máy tính xảy ra sự cố.
Virus phát tán qua Yahoo! Messenger lại lây lan nhanh
Những ngày gần đây, trên các diễn đàn, mạng xã hội xuất hiện nhiều bàn tán về dòng virus lây lan qua Yahoo! Messenger từng hoành hành cách đây 4 năm.
Trong một thời gian dài, nhờ cảnh báo của các chuyên gia và kinh nghiệm sau khi bị nhiễm mã độc, người sử dụng đã cảnh giác với loại virus này. Tuy nhiên, sự chủ quan của người dùng trước các đường link được chia sẻ qua Yahoo! Messenger trong vài tuần trở lại đây đã khiến W32.Ymfocard.Worm (biến thể mới nhất của virus phát tán qua Yahoo! Messenger) nhanh chóng lây lan rộng. Tính đến ngày 9-9-2010, Hệ thống giám sát của Bkav phát hiện 81.000 máy tính tại Việt Nam nhiễm virus này.
Người sử dụng Yahoo! Messenger cần cảnh giác khi nhận được các đường link, ngay cả khi chúng được gửi từ bạn bè thân thiết. Đồng thời, người dùng cần thường xuyên cập nhật phiên bản mới nhất của phần mềm diệt virus để bảo vệ máy tính.
Adobe vá thành công lỗ hổng “/Launch” của phần mềm Adobe Reader
Ngày 29-6-2010, Adobe đưa ra bản vá đầu tiên cho lỗ hổng “/Launch” của phần mềm Adobe Reader từng bị hacker khai thác để phát tán malware trên diện rộng. Sau đó, các chuyên gia Bkav đã chỉ ra bản vá này không có tác dụng. Trong bản vá tiếp theo phát hành tháng 8, Adobe đã khắc phục được lỗi này.
Trước đó, Adobe đã xác nhận cảnh báo của Bkav về bản vá thứ nhất không thể ngăn chặn được hacker thực thi mã độc. Sau những trao đổi về bản chất lỗ hổng cũng như phương pháp khắc phục với các chuyên gia Việt Nam, Adobe đã đưa ra được bản vá triệt để sử dụng phương pháp vá lỗi như gợi ý của Bkav.
Để cập nhật bản vá, có thể sử dụng 1 trong 2 cách sau:
Cách 1: Mở chương trình Adobe Reader, chọn menu Help → Check for Updates
Cách 2: Tải bản vá 9.3.4 hoặc 8.2.4 (tùy theo phiên bản Adobe Reader 8 hoặc 9 mà bạn đang sử dụng) tại đây : "http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows"
Thông tin về tình hình virus và an ninh mạng tháng 08 năm 2010:
Virus máy tính (tại Việt Nam) Số lượng
Số máy tính bị nhiễm virus 5.954.000
Số dòng virus mới xuất hiện trong tháng 2309
Số dòng virus xuất hiện trung bình trong 1 ngày 74,5 dòng
Virus lây lan nhiều nhất: W32.AutoRunUSB.Worm Lây nhiễm 261.000 máy tính
An ninh mạng (tại Việt Nam) Số lượng
Theo quan sát của Bkav:
Số website Việt Nam bị hacker trong nước tấn công 35
Số website Việt Nam bị hacker nước ngoài tấn công 55
Tổng 90
Thông tin về các cảnh báo lỗ hổng:
Số website Bkav phát hiện có lỗ hổng nghiêm trọng 11
Đã có 90 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 35 trường hợp gây ra bởi hacker trong nước, 55 trường hợp do hacker nước ngoài. Ngoài ra, Bkav đã cảnh báo lỗ hổng nghiêm trọng tại website của 11 doanh nghiệp, ngân hàng, trường học, cơ quan thuộc Chính phủ.
Trong tháng 8 đã có 2.309 dòng virus máy tính mới xuất hiện tại Việt Nam, trong đó 2.302 dòng có xuất xứ từ nước ngoài và chỉ có 7 dòng xuất xứ từ Việt Nam. Các virus này đã lây nhiễm trên 5.954.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.AutoRunUSB.Worm đã lây nhiễm trên 261.000 lượt máy tính.
Danh sách 10 virus lây nhiều nhất trong tháng 8-2010:
STT Tên virus
1 W32.AutoRunUSB.Worm
2 W32.VetorX5Ex.PE
3 W32.SecretCNC.Heur
4 W32.SalityVF.PE
5 W32.StuxnetQKE.Trojan
6 W32.SalityVK.PE
7 W32.StuxnetQKA.Trojan
8 W32.CmVirus.Trojan
9 W32.UpdateUSBA.Worm
10 W32.ForeverX.Worm
--------------------------
Microsoft chặn tấn công vào lỗ hổng Adobe Reader
TTO - Microsoft và Adobe Systems vừa phối hợp phát hành công cụ cho người dùng để ngăn chặn các cuộc tấn công khai thác lỗi zero-day mới rất nguy hiểm trong hai chương trình Adobe Acrobat và Reader.
Bạn đọc cần tải về công cụ miễn phí thay thế Adobe Reader trước khi có bản vá chính thức từ Adobe hoặc sử dụng công cụ EMET 2.0 của Microsoft để ngăn chặn các cuộc tấn công khai thác lỗi.
Lỗi nguy hiểm trong Acrobat và Reader lại đe dọa người dùng
Thông tin lỗi nguy hiểm trong chương trình Acrobat cùng Reader được Adobe xác nhận : "http://www.adobe.com/support/security/advisories/apsa10-02.html" và khuyến cáo người dùng nên cảnh giác với các tập tin PDF không rõ nguồn gốc từ Internet. Tin tặc có thể lợi dụng lỗ hổng để tạo ra một tập tin PDF nhúng mã độc để đánh lừa người dùng, chiếm quyền điều khiển toàn bộ hệ thống của nạn nhân kể cả khi họ đang sử dụng phiên bản 9.3.4 mới nhất của Adobe Reader hay Acrobat.
Dùng chương trình miễn phí thay thế Adobe Reader
Bạn đọc có thể dùng một trong những chương trình miễn phí (freeware) sau để xem nội dung tập tin PDF, thay thế cho Adobe Reader:
OpenOffice.org :
CutePDF : "http://www.cutepdf.com/"
doPDF :
PrimoPDF : "http://download.cnet.com/PrimoPDF/3000-18497_4-10264577.html?part=dl-10264577&subj=dl&tag=button"
Foxit Reader : "http://www.foxitsoftware.com/pdf/reader/"
Nitro PDF Reader :
Nguy hiểm hơn là lỗi ảnh hưởng đến tất cả phiên bản dành cho các nền tảng Windows, Linux hay Mac OS X của Adobe Reader và Acrobat, điều này đồng nghĩa với việc tin tặc có thể chiếm dụng nhiều triệu máy tính trên toàn cầu đang sử dụng chương trình xem tập tin PDF của Adobe. Do đó, lỗi này được đánh giá ở mức "Critical", mức độ nguy hiểm cao nhất trong thang đánh giá lỗi của Adobe.
Theo Roel Schouwenberg, chuyên gia nghiên cứu virus cấp cao của Kaspersky Lab cho biết mã khai thác lỗi dùng kỹ thuật ROP (tạm dịch lập trình hướng đối tượng quay về) có thể qua mặt hai chế độ bảo mật ASLR và DEP trong Windows 7 và Vista.
Một số cuộc tấn công khai thác lỗi đã bắt đầu nhen nhóm trên mạng vào đầu tuần, khởi đầu với việc rải thảm thư rác có đính kèm tập tin PDF có tên "Golf Clinic.pdf" với lời giới thiệu về việc hướng dẫn đánh golf từ David Leadbetter. Nhiều chuyên gia bảo mật lo ngại các mạng botnet như Stuxnet sẽ tham gia vào việc rải thảm tập tin PDF mã độc.
Adobe cho biết hãng đang tích cực nghiên cứu lỗi để cho ra bản vá sớm nhất có thể.
"Vị cứu tinh" mang tên Microsoft
Theo Microsoft, công cụ Enhanced Mitigation Experience Toolkit 2.0.0.1 (EMET): "https://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en" vừa được phát hành vào ngày 10-9 sẽ giúp người dùng chống lại các cuộc tấn công thâm nhập hệ thống của tin tặc bất kể là trên Windows 7/Vista/Server 2008 hay Windows XP/2003.
Microsoft EMET 2.0 cung cấp nhiều tùy chọn cấu hình cho các tiến trình chạy trên hệ thống - Ảnh: TechNet
Để sử dụng EMET ngăn chặn khai thác lỗi Adobe Reader, bạn đọc cần tải về và cài đặt EMET 2.0 tại đây: "http://www.nitroreader.com/". Sau đó, cần thực thi một câu lệnh để kích hoạt chức năng bảo vệ của EMET vừa cài đặt.
Bạn sao chép dòng lệnh bên dưới bao gồm cả dấu ngoặc kép và dán vào hộp thoại Start - Run rồi nhấn Enter:
C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"
Có thể sẽ phải khởi động lại hệ thống và một số chương trình.
Thông tin thêm về Enhanced Mitigation Experience Toolkit có thể tham khảo tại đây : "http://blogs.technet.com/b/srd/archive/2010/09/10/use-emet-2-0-to-block-the-adobe-0-day-exploit.aspx".
Sorry, e không post link được, mọi người chịu khó copy link dùm e nha.
Theo Tuổi Trẻ
TTO - Hôm nay 10-9, Công ty bảo mật BKIS cảnh báo những ngày gần đây, hệ thống giám sát virus của Bkav phát hiện loại virus được lập trình để xóa toàn bộ dữ liệu trong các ổ đĩa, trừ ổ cài hệ điều hành Windows.
Thời điểm virus xóa dữ liệu được hacker định trước vào các ngày 1, 10, 21 và 29 hằng tháng.
Bkav nhận diện virus này là W32.Delfile.Worm. “Khi lây vào máy tính, virus sẽ tự sao chép vào thư mục cố định là C:\Windows\System32 và ghi 1 key vào registry. Vào các ngày định trước, virus sẽ thực thi việc xóa dữ liệu mỗi khi máy tính khởi động. Những ngày còn lại, virus làm ẩn file và tạo ra các bản sao của chính nó, ngụy trang giống như thư mục thật, khiến người dùng không thể nhận biết máy tính đã bị nhiễm virus”, ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav, mô tả.
Từng hoành hành vào những năm 90, virus phá hủy dữ liệu đã gây nhiều tổn thất cho người dùng. Với xu hướng tập trung nhiều dữ liệu quan trọng trên máy tính như hiện nay, W32.Delfile.Worm sẽ gây ra những hậu quả khôn lường khi lây lan trên diện rộng.
Để phòng tránh virus này, người dùng nên sử dụng phần mềm diệt virus có bản quyền và quét virus thường xuyên. Nên sao lưu dữ liệu quan trọng ra các thiết bị lưu trữ khác để đảm bảo an toàn khi máy tính xảy ra sự cố.
Virus phát tán qua Yahoo! Messenger lại lây lan nhanh
Những ngày gần đây, trên các diễn đàn, mạng xã hội xuất hiện nhiều bàn tán về dòng virus lây lan qua Yahoo! Messenger từng hoành hành cách đây 4 năm.
Trong một thời gian dài, nhờ cảnh báo của các chuyên gia và kinh nghiệm sau khi bị nhiễm mã độc, người sử dụng đã cảnh giác với loại virus này. Tuy nhiên, sự chủ quan của người dùng trước các đường link được chia sẻ qua Yahoo! Messenger trong vài tuần trở lại đây đã khiến W32.Ymfocard.Worm (biến thể mới nhất của virus phát tán qua Yahoo! Messenger) nhanh chóng lây lan rộng. Tính đến ngày 9-9-2010, Hệ thống giám sát của Bkav phát hiện 81.000 máy tính tại Việt Nam nhiễm virus này.
Người sử dụng Yahoo! Messenger cần cảnh giác khi nhận được các đường link, ngay cả khi chúng được gửi từ bạn bè thân thiết. Đồng thời, người dùng cần thường xuyên cập nhật phiên bản mới nhất của phần mềm diệt virus để bảo vệ máy tính.
Adobe vá thành công lỗ hổng “/Launch” của phần mềm Adobe Reader
Ngày 29-6-2010, Adobe đưa ra bản vá đầu tiên cho lỗ hổng “/Launch” của phần mềm Adobe Reader từng bị hacker khai thác để phát tán malware trên diện rộng. Sau đó, các chuyên gia Bkav đã chỉ ra bản vá này không có tác dụng. Trong bản vá tiếp theo phát hành tháng 8, Adobe đã khắc phục được lỗi này.
Trước đó, Adobe đã xác nhận cảnh báo của Bkav về bản vá thứ nhất không thể ngăn chặn được hacker thực thi mã độc. Sau những trao đổi về bản chất lỗ hổng cũng như phương pháp khắc phục với các chuyên gia Việt Nam, Adobe đã đưa ra được bản vá triệt để sử dụng phương pháp vá lỗi như gợi ý của Bkav.
Để cập nhật bản vá, có thể sử dụng 1 trong 2 cách sau:
Cách 1: Mở chương trình Adobe Reader, chọn menu Help → Check for Updates
Cách 2: Tải bản vá 9.3.4 hoặc 8.2.4 (tùy theo phiên bản Adobe Reader 8 hoặc 9 mà bạn đang sử dụng) tại đây : "http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows"
Thông tin về tình hình virus và an ninh mạng tháng 08 năm 2010:
Virus máy tính (tại Việt Nam) Số lượng
Số máy tính bị nhiễm virus 5.954.000
Số dòng virus mới xuất hiện trong tháng 2309
Số dòng virus xuất hiện trung bình trong 1 ngày 74,5 dòng
Virus lây lan nhiều nhất: W32.AutoRunUSB.Worm Lây nhiễm 261.000 máy tính
An ninh mạng (tại Việt Nam) Số lượng
Theo quan sát của Bkav:
Số website Việt Nam bị hacker trong nước tấn công 35
Số website Việt Nam bị hacker nước ngoài tấn công 55
Tổng 90
Thông tin về các cảnh báo lỗ hổng:
Số website Bkav phát hiện có lỗ hổng nghiêm trọng 11
Đã có 90 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 35 trường hợp gây ra bởi hacker trong nước, 55 trường hợp do hacker nước ngoài. Ngoài ra, Bkav đã cảnh báo lỗ hổng nghiêm trọng tại website của 11 doanh nghiệp, ngân hàng, trường học, cơ quan thuộc Chính phủ.
Trong tháng 8 đã có 2.309 dòng virus máy tính mới xuất hiện tại Việt Nam, trong đó 2.302 dòng có xuất xứ từ nước ngoài và chỉ có 7 dòng xuất xứ từ Việt Nam. Các virus này đã lây nhiễm trên 5.954.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.AutoRunUSB.Worm đã lây nhiễm trên 261.000 lượt máy tính.
Danh sách 10 virus lây nhiều nhất trong tháng 8-2010:
STT Tên virus
1 W32.AutoRunUSB.Worm
2 W32.VetorX5Ex.PE
3 W32.SecretCNC.Heur
4 W32.SalityVF.PE
5 W32.StuxnetQKE.Trojan
6 W32.SalityVK.PE
7 W32.StuxnetQKA.Trojan
8 W32.CmVirus.Trojan
9 W32.UpdateUSBA.Worm
10 W32.ForeverX.Worm
--------------------------
Microsoft chặn tấn công vào lỗ hổng Adobe Reader
TTO - Microsoft và Adobe Systems vừa phối hợp phát hành công cụ cho người dùng để ngăn chặn các cuộc tấn công khai thác lỗi zero-day mới rất nguy hiểm trong hai chương trình Adobe Acrobat và Reader.
Bạn đọc cần tải về công cụ miễn phí thay thế Adobe Reader trước khi có bản vá chính thức từ Adobe hoặc sử dụng công cụ EMET 2.0 của Microsoft để ngăn chặn các cuộc tấn công khai thác lỗi.
Lỗi nguy hiểm trong Acrobat và Reader lại đe dọa người dùng
Thông tin lỗi nguy hiểm trong chương trình Acrobat cùng Reader được Adobe xác nhận : "http://www.adobe.com/support/security/advisories/apsa10-02.html" và khuyến cáo người dùng nên cảnh giác với các tập tin PDF không rõ nguồn gốc từ Internet. Tin tặc có thể lợi dụng lỗ hổng để tạo ra một tập tin PDF nhúng mã độc để đánh lừa người dùng, chiếm quyền điều khiển toàn bộ hệ thống của nạn nhân kể cả khi họ đang sử dụng phiên bản 9.3.4 mới nhất của Adobe Reader hay Acrobat.
Dùng chương trình miễn phí thay thế Adobe Reader
Bạn đọc có thể dùng một trong những chương trình miễn phí (freeware) sau để xem nội dung tập tin PDF, thay thế cho Adobe Reader:
OpenOffice.org :
CutePDF : "http://www.cutepdf.com/"
doPDF :
PrimoPDF : "http://download.cnet.com/PrimoPDF/3000-18497_4-10264577.html?part=dl-10264577&subj=dl&tag=button"
Foxit Reader : "http://www.foxitsoftware.com/pdf/reader/"
Nitro PDF Reader :
Nguy hiểm hơn là lỗi ảnh hưởng đến tất cả phiên bản dành cho các nền tảng Windows, Linux hay Mac OS X của Adobe Reader và Acrobat, điều này đồng nghĩa với việc tin tặc có thể chiếm dụng nhiều triệu máy tính trên toàn cầu đang sử dụng chương trình xem tập tin PDF của Adobe. Do đó, lỗi này được đánh giá ở mức "Critical", mức độ nguy hiểm cao nhất trong thang đánh giá lỗi của Adobe.
Theo Roel Schouwenberg, chuyên gia nghiên cứu virus cấp cao của Kaspersky Lab cho biết mã khai thác lỗi dùng kỹ thuật ROP (tạm dịch lập trình hướng đối tượng quay về) có thể qua mặt hai chế độ bảo mật ASLR và DEP trong Windows 7 và Vista.
Một số cuộc tấn công khai thác lỗi đã bắt đầu nhen nhóm trên mạng vào đầu tuần, khởi đầu với việc rải thảm thư rác có đính kèm tập tin PDF có tên "Golf Clinic.pdf" với lời giới thiệu về việc hướng dẫn đánh golf từ David Leadbetter. Nhiều chuyên gia bảo mật lo ngại các mạng botnet như Stuxnet sẽ tham gia vào việc rải thảm tập tin PDF mã độc.
Adobe cho biết hãng đang tích cực nghiên cứu lỗi để cho ra bản vá sớm nhất có thể.
"Vị cứu tinh" mang tên Microsoft
Theo Microsoft, công cụ Enhanced Mitigation Experience Toolkit 2.0.0.1 (EMET): "https://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en" vừa được phát hành vào ngày 10-9 sẽ giúp người dùng chống lại các cuộc tấn công thâm nhập hệ thống của tin tặc bất kể là trên Windows 7/Vista/Server 2008 hay Windows XP/2003.
Microsoft EMET 2.0 cung cấp nhiều tùy chọn cấu hình cho các tiến trình chạy trên hệ thống - Ảnh: TechNet
Để sử dụng EMET ngăn chặn khai thác lỗi Adobe Reader, bạn đọc cần tải về và cài đặt EMET 2.0 tại đây: "http://www.nitroreader.com/". Sau đó, cần thực thi một câu lệnh để kích hoạt chức năng bảo vệ của EMET vừa cài đặt.
Bạn sao chép dòng lệnh bên dưới bao gồm cả dấu ngoặc kép và dán vào hộp thoại Start - Run rồi nhấn Enter:
C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"
Có thể sẽ phải khởi động lại hệ thống và một số chương trình.
Thông tin thêm về Enhanced Mitigation Experience Toolkit có thể tham khảo tại đây : "http://blogs.technet.com/b/srd/archive/2010/09/10/use-emet-2-0-to-block-the-adobe-0-day-exploit.aspx".
Sorry, e không post link được, mọi người chịu khó copy link dùm e nha.
Theo Tuổi Trẻ
Last edited by a moderator:
Chủ đề tương tự
Người đăng:
ngkhanh2907
Ngày đăng:
Người đăng:
ngochung
Ngày đăng:
Người đăng:
boonvn
Ngày đăng: