CMC Cyber Security ra mắt phần mềm Hệ thống điều phối phản ứng bảo đảm An toàn thông tin tự động CMC (CSOAR)
12 Th10

Mới đây, Công ty CMC Cyber Security vừa ra mắt "Hệ thống điều phối phản dứng đảm bảo ATTT tự động CMC Security Orchestration Automation & Response (CSOAR)". Đây là giải pháp thu thập thông tin về các môi đe dọa an ninh từ nhiều nguồn khác nhau và thực hiện xử lý các sự cố cấp thấp mà không cần con người. Giải pháp này giúp tăng tính hiệu quả trong việc vận hành an ninh của tổ chức với việc: Hỗ trợ tích hợp với các sản phẩm an toàn thông tin và nguồn Threat Intelligence. Hỗ trợ dạng ảo hóa virtual appliance để triển khai on premise Tự động đưa ra cảnh báo sự kiện an ninh an toàn thông tin của hệ thống đồng thời đưa ra phương án xử lý đối với các sự kiện. Xây dựng quy trình xử lý phù hợp với hệ thống của khách hàng, giúp khách hàng quản lý sự cố của hệ thống một cách hiệu quả, dễ dàng mở rộng quy mô. Tăng tốc độ Triage và giảm thời gian cũng như nguồn lực để thực hiện điều tra các mối đe dọa Tính năng chung Quản trị

CMC Cyber Security giúp Finhay bảo vệ  thông tin và tài sản người dùng an toàn tuyệt đối
26 Th8

Vừa qua, CMC Cyber Security vừa triển khai đánh giá bảo mật, kiểm định chất lượng sản phẩm, đảm bảo an toàn cho các sản phẩm công nghệ của Finhay trước các nguy cơ tấn công mạng. Cách mạng công nghiệp 4.0 đã và đang diễn ra với tốc độ nhanh, tạo ra những thay đổi rõ rệt trong lĩnh vực ngân hàng, đầu tư – tích lũy. Sự thay đổi này dẫn đến phải thay đổi mô hình quản trị, cấu trúc quản lý, thay đổi các sản phẩm dịch vụ trong các ngân hàng, đồng thời phải tăng cường quản trị rủi ro, đảm bảo an ninh mạng và bảo vệ thông tin của khách hàng. Trước thực tế đó, CMC Cyber Security đã tư vấn, hỗ trợ kiểm thử bảo mật cho các sản phẩm ở website và ứng dụng của Finhay trên nền tảng thiết bị di động. Cụ thể, các chuyên gia của CMC CS đã đánh giá mức độ an toàn thông tin bằng cách xâm nhập thử các sản phẩm công nghệ nhằm mục đích tìm ra lỗ hổng và tư vấn các giải pháp khắc phục cho đối tác của mình. Ngoài

Lễ ra mắt “Nền tảng cung cấp dịch vụ Trung tâm Điều hàng an toàn, an ninh mạng (SOC) đáp ứng yêu cầu kết nối chia sẻ thông tin”
27 Th7

Sáng ngày 03/07/2020, đại diện Công ty CMC Cyber Security đã tham dự Lễ ra mắt “Nền tảng cung cấp dịch vụ trung tâm điều hành an toàn, an ninh mạng (SOC) đáp ứng yêu cầu kết nối chia sẻ thông tin” tại trụ sở Bộ Thông tin và Truyền thông (TT&TT) Sự kiện có sự tham dự của Thứ trưởng Bộ TT&TT Nguyễn Thành Hưng cùng đại diện các đơn vị thuộc Bộ, đơn vị chuyên trách về Công nghệ thông tin (CNTT), an toàn thông tin (ATTT) của các bộ, cơ quan ngang bộ và 63 Sở TT&TT trên cả nước. Tại sự kiện, Công ty CMC Cyber Security được công nhận là đơn vị có dịch vụ SOC đạt tiêu chuẩn về kỹ thuật, nhân lực để đảm bảo an toàn cho hệ thống thông tin của các Bộ, Ban, Ngành và đơn vị địa phương, đồng thời đáp ứng yêu cầu kết nối, chia sẻ thông tin về Trung tâm Giám sát an ninh mạng quốc gia theo tinh thần của Chỉ thị số 14/CT-TTg và Công văn số 1552-BTTTT-CATTT. Phát biểu tại buổi lễ, Thứ trưởng Bộ Thông tin và Truyền thông Nguyễn Thành Hưng

CMC Cyber Security có thêm kỹ sư đạt chứng chỉ bảo mật thế giới OSCP
27 Th7

Mới đây, Công ty CMC Cyber Security vừa có thêm kỹ sư đạt chứng chỉ Offensive Security Certified Professional - OSCP. Đây là một trong những chứng chỉ đánh giá an toàn thông tin uy tín trên thế giới. OSCP là một chương trình chứng chỉ mà tập trung vào những kỹ năng tấn công và kiểm thử bảo mật. Nó bao gồm 2 phần: một bài thi pentest trong vòng 24h. Kết quả thi sau đó phải được viết thành báo cáo bằng Tiếng Anh, thẩm định trong 7 ngày trước khi chính thức công bố kết quả. Chứng chỉ OSCP nằm trong TOP 5 chứng chỉ thâm nhập và kiểm thử đáng mơ ước cho các chuyên gia bảo mật và là một trong những chứng chỉ đòi hỏi phần thi thực hành. Tại kỳ thi, các kỹ sư phải thể hiện khả năng nghiên cứu hệ thống mạng, phát hiện các lỗ hổng hay điểm yếu về bảo mật trong hệ thống ứng dụng từ đó giúp các chuyên gia đánh giá được mức độ rủi ro cũng như xây dựng các phương pháp ứng phó và khắc phục sự cố. Có thể nói, đánh giá quan

Lợi dụng tình hình dịch bệnh Covid-19 đang diễn biến phúc tạp các tin tặc đã đánh vào nhu cầu nhắm bắt thông tin của người dân trên toàn thế giới để phát tán mã độc. Kẻ tấn công lừa người dùng tải xuống và chạy một phần mềm độc hại có giao diện được tải về từ một nguồn chính thống nhưng chạy ngầm một tiến trình khác. Mẫu mã độc lần này được định danh là AZORult, một loại malware được phát hiện từ năm 2016, có chức năng thu thập dữ liệu của web browser như cookie, lịch sử duyệt web, user id, mật khẩu và cả khóa mã hóa. Phân tích chuyên sâu Mẫu Corona-virus-Map.com.exe Hash: 73da2c02c6f8bfd4662dc84820dcd983 File Type: Portable Executable 32 File Info: Microsoft Visual C++ 8, Autoit Kẻ tấn công sẽ đánh lừa người dùng tải xuống một file có tên "Corona-virus-Map.com.exe". File này được viết bằng Autoit nên ta có thể dễ dàng decompile và lấy được source code của mã độc. Đoạn script cho ta thấy nó sẽ tạo một thư mực ở "%APPDATA%/Z11062600" và cài đặt 2 file là "Corona.exe", "Corona-virus-Map.com.exe" rồi khởi chạy hai file đó. Mẫu Corona-virus-Map.com.exe Hash: 07b819b4d602635365e361b96749ac3e

MustangPanda – COVID 19 Malware
07 Th3

I/ Introduction Trong thời gian gần đây do diễn biến của dịch COVID 19  khá phức tạp, nhiều nhóm hacker lợi dụng việc này để thực hiện các chiến dịch APT nhằm vào các tổ chức trên thế giới, cũng như xuất hiện chiến dịch ở Việt Nam. Mới đây lợi dụng tình hình căng thẳng của dịch cúm COVID-19, mẫu mã độc giống với một số mẫu do nhóm tin tặc Panda phát triển được phát hiện đã thực hiện mạo danh văn 3 bản thông báo của chính phủ về tình hình dịch để đánh lừa người dùng. Mã độc được inject trong một file word với tiêu đề: “Chi Thi cua thu tuong nguyen xuan phuc” nhằm đánh lừa người dùng,mãu này hiện được chúng tôi thu thập được thông qua hệ thống CMC Threat Intelligence. Thông qua hệ thống Threat Intelligence mẫu mã độc này có sự liên quan tới một số mẫu gần đây mà chúng tôi có cảnh báo. https://cmccybersecurity.com/cmc-canh-bao-chien-dich-apt-moi-loi-dung-unikey-tan-cong-nguoi-dung-viet-nam/ https://cmccybersecurity.com/bao-cao-phan-tich-mau-malware-dang-lnk-cua-nhom-apt-panda/   II/ Detail FILE LNK File mẫu là 1 file shortcut có phần mở rộng là “.lnk” được ẩn dưới dạng một file winword nhằm đánh lừa người dùng do đuôi “.lnk” sẽ

Tình hình tấn công của nhóm Oceanlotus định danh xuất phát từ Việt Nam tại Trung Quốc
18 Th12

Trong nữa đầu năm 2019, theo trung tâm tình báo các mối đe dọa an ninh mạng của Tencent đã đưa ra công bố về các cuộc tấn công của nhóm OceanLotus vào Trung Quốc. Các mục tiêu tấn công của tổ chức này rất đa dạng bao gồm các cơ quan chính phủ, cơ quan hàng hải, cơ quan ngoại giao, doanh nghiệp nhà nước lớn, tổ chức nghiên cứu khoa học và một số các doanh nghiệp tư nhân lớn của Trung Quốc. Qua theo dõi, Tencent phát hiện số lượng lớn các mục tiêu trong nước đã bị nhóm này tấn công và toàn bộ mạng nội bộ của mục tiêu đã bị chiếm đóng, có thể xác định một lượng lớn thông tin bí mật và các thông tin cấu hình máy chủ bị đánh cắp. Những kẻ tấn công có vẻ rất quan thuộc với Trung Quốc cũng như hiểu rõ các vấn đề nóng hỏi và cơ cấu chính phủ của Trung Quốc. Ví dụ, khi một cải cách thuế vừa được đưa ra, một kế hoạch cải cách thuế đã ngay lập tức được sử dụng làm chủ đề của một cuộc tấn

Sự cố lộ thông tin người dùng ngân hàng cần được phân tích kỹ để đưa ra phương án khắc phục tận gốc rễ
11 Th12

Theo Phó TGĐ CMC Cyber Security Hà Thế Phương, các tổ chức, doanh nghiệp, trong đó có các ngân hàng khi xảy ra sự cố mất an toàn thông tin thì cần phân tích kĩ lưỡng sự cố, đưa ra các phương án khắc phục tận gốc rễ vấn đề để không xảy ra sự cố tương tự. Những năm gần đây, hàng loạt các vụ tấn công mạng nhằm vào các ngân hàng, tổ chức tài chính tại Việt Nam đã xảy ra và có xu hướng gia tăng mạnh mẽ hơn. Gần đây nhất, ngày 21/11, thông tin của khoảng 2 triệu khách hàng của Ngân hàng tại Việt Nam đã bị chia sẻ miễn phí trên diễn đàn quốc tế dành cho hacker chuyên về chia sẻ dữ liệu. Trong chia sẻ tại Diễn đàn an toàn, an ninh thông tin trên không gian mạng 2019 vừa được tổ chức hôm qua, ngày 27/11 tại TP.HCM, các chuyên gia đều nhận định rằng, hoạt động tấn công mạng nhằm vào các cơ sở hạ tầng thông tin trọng yếu của các tổ chức, tập đoàn kinh tế, tài chính tiếp tục diễn biến phức tạp với tính

RDoS ATTACKS BY FAKE FANCY BEAR
05 Th12

Vừa qua, trên Threat Intelligence có thu lượm được một vài thông tin về các chiến dịch tấn công từ chối dịch vụ RDoS (ransom denial-of-service), kẻ tấn công yêu cầu đòi tiền chuộc đối với các nạn nhân để không bị tấn công. Những kẻ tấn công đó đã tống tiền dọa nạt thông qua việc gửi các email đe dọa các nạn nhân. Hầu hết kẻ tấn công lấy danh nghĩa của nhóm  Fancy Bear để lấy danh tiếng nhóm này đe dọa khiến những nạn nhân cảm thấy sợ hại. Những kẻ tấn công đóng giả là Fancy Bear khét tiếng đe dọa sẽ khởi động cuộc tấn công DDoS nếu tiền chuộc không được trả. Trong một số trường hợp, những kẻ tấn công đã thực hiện các cuộc tấn công DDoS nhỏ để chứng minh khả năng của chúng và xác nhận mối đe dọa. Các cuộc tấn công cũng được xác nhận bởi các nhà nghiên cứu bảo mật khác. Cũng đợt đó CMC Cyber Security nhận được yêu cầu support từ một tổ chức khi họ nhận được email đe dọa giống như vậy   Một số tổ chức khi nhận được email

CMC CẢNH BÁO CHIẾN DỊCH APT MỚI LỢI DỤNG UNIKEY TẤN CÔNG NGƯỜI DÙNG VIỆT NAM
03 Th12

  Thông tin chung MD5: 08e71118bad94617bf25a0d42db6a564 Filename: KBDUS.dll Hệ thống giám sát CMDD của CMC phát hiện được mẫu mã độc lợi dụng phần mềm Unikey để tấn công người dùng Việt Nam. Unikey là phần mềm gõ tiếng việt dành cho Windows rất phổ biến tại Việt Nam. Lợi dụng điều này, kẻ tấn công có thể tạo ra các bộ cài unikey sử dụng file UnikeyNT.exe chính thống nhưng chèn thêm vào cùng thư mục mã độc nguy hiểm và sử dụng nhiều kỹ thuật để lừa chạy trên máy người dùng (exploit, phishing ...). Do đó người dùng chỉ nên tải phiên bản chính thức của unikey từ trang web unikey.org cũng như không mở các tập tin lạ đường dẫn lạ. Đồng thời cũng update các bản vá lỗ hổng cho Windows.     Phân tích kỹ thuật Trong case dưới đây, tệp tin kbdus.dll(PE 32bit) chứa mã độc đã được chèn kèm theo cùng thư mục với UnikeyNT.exe(phiên bản 4.0 RC2 Build 091101 NT). Kẻ tấn công cũng thay đổi thuộc tính về thời gian của tệp tin kbdus.dll về cùng với thời gian của file UnikeyNT.exe để người dễ dàng đánh lừa người dùng