Sự cố lộ thông tin người dùng ngân hàng cần được phân tích kỹ để đưa ra phương án khắc phục tận gốc rễ
11 Th12

Theo Phó TGĐ CMC Cyber Security Hà Thế Phương, các tổ chức, doanh nghiệp, trong đó có các ngân hàng khi xảy ra sự cố mất an toàn thông tin thì cần phân tích kĩ lưỡng sự cố, đưa ra các phương án khắc phục tận gốc rễ vấn đề để không xảy ra sự cố tương tự. Những năm gần đây, hàng loạt các vụ tấn công mạng nhằm vào các ngân hàng, tổ chức tài chính tại Việt Nam đã xảy ra và có xu hướng gia tăng mạnh mẽ hơn. Gần đây nhất, ngày 21/11, thông tin của khoảng 2 triệu khách hàng của Ngân hàng tại Việt Nam đã bị chia sẻ miễn phí trên diễn đàn quốc tế dành cho hacker chuyên về chia sẻ dữ liệu. Trong chia sẻ tại Diễn đàn an toàn, an ninh thông tin trên không gian mạng 2019 vừa được tổ chức hôm qua, ngày 27/11 tại TP.HCM, các chuyên gia đều nhận định rằng, hoạt động tấn công mạng nhằm vào các cơ sở hạ tầng thông tin trọng yếu của các tổ chức, tập đoàn kinh tế, tài chính tiếp tục diễn biến phức tạp với tính

RDoS ATTACKS BY FAKE FANCY BEAR
05 Th12

Vừa qua, trên Threat Intelligence có thu lượm được một vài thông tin về các chiến dịch tấn công từ chối dịch vụ RDoS (ransom denial-of-service), kẻ tấn công yêu cầu đòi tiền chuộc đối với các nạn nhân để không bị tấn công. Những kẻ tấn công đó đã tống tiền dọa nạt thông qua việc gửi các email đe dọa các nạn nhân. Hầu hết kẻ tấn công lấy danh nghĩa của nhóm  Fancy Bear để lấy danh tiếng nhóm này đe dọa khiến những nạn nhân cảm thấy sợ hại. Những kẻ tấn công đóng giả là Fancy Bear khét tiếng đe dọa sẽ khởi động cuộc tấn công DDoS nếu tiền chuộc không được trả. Trong một số trường hợp, những kẻ tấn công đã thực hiện các cuộc tấn công DDoS nhỏ để chứng minh khả năng của chúng và xác nhận mối đe dọa. Các cuộc tấn công cũng được xác nhận bởi các nhà nghiên cứu bảo mật khác. Cũng đợt đó CMC Cyber Security nhận được yêu cầu support từ một tổ chức khi họ nhận được email đe dọa giống như vậy   Một số tổ chức khi nhận được email

CMC CẢNH BÁO CHIẾN DỊCH APT MỚI LỢI DỤNG UNIKEY TẤN CÔNG NGƯỜI DÙNG VIỆT NAM
03 Th12

  Thông tin chung MD5: 08e71118bad94617bf25a0d42db6a564 Filename: KBDUS.dll Hệ thống giám sát CMDD của CMC phát hiện được mẫu mã độc lợi dụng phần mềm Unikey để tấn công người dùng Việt Nam. Unikey là phần mềm gõ tiếng việt dành cho Windows rất phổ biến tại Việt Nam. Lợi dụng điều này, kẻ tấn công có thể tạo ra các bộ cài unikey sử dụng file UnikeyNT.exe chính thống nhưng chèn thêm vào cùng thư mục mã độc nguy hiểm và sử dụng nhiều kỹ thuật để lừa chạy trên máy người dùng (exploit, phishing ...). Do đó người dùng chỉ nên tải phiên bản chính thức của unikey từ trang web unikey.org cũng như không mở các tập tin lạ đường dẫn lạ. Đồng thời cũng update các bản vá lỗ hổng cho Windows.     Phân tích kỹ thuật Trong case dưới đây, tệp tin kbdus.dll(PE 32bit) chứa mã độc đã được chèn kèm theo cùng thư mục với UnikeyNT.exe(phiên bản 4.0 RC2 Build 091101 NT). Kẻ tấn công cũng thay đổi thuộc tính về thời gian của tệp tin kbdus.dll về cùng với thời gian của file UnikeyNT.exe để người dễ dàng đánh lừa người dùng

CMC CYBER SECURITY THAM GIA HỌP BÁO “NGÀY AN TOÀN THÔNG TIN VIỆT NAM 2019”
03 Th12

Sáng nay, tại văn phòng Bộ Thông tin & Truyền thông, đại diễn cho Công ty CMC Cyber Security, Tổng giám đốc Tạ Hoàng Linh và Phó Tổng Giám đốc Hà Thế Phương đã tham gia buổi họp báo cho chương trình “An toàn thông tin Việt Nam 2019” được tổ chức vào ngày 29/11 sắp tới. Phát biểu tại buổi gặp mặt báo chí, ông Tạ Hoàng Linh, Tổng Giám đốc CMC Cyber Security cho biết: “Hiện nay, vai trò của an ninh an toàn thông tin ngày càng quan trọng. CMC Cyber Security là một đơn vị nhìn nhận được tầm quan trọng của lĩnh vực an ninh an toàn thông tin từ rất sớm và rất kiên trì đi theo dù lĩnh vực này rất rộng và khó. Về góc nhìn của một doanh nghiệp, tôi nghĩ đây là một cơ hội cho các doanh nghiệp Việt Nam phát triển các sản phẩm, giải pháp phù hợp cho một tầng lớp nhất định trong lĩnh vực an toàn thông tin. CMC Cyber Security sẽ tiếp tục đầu tư mạnh mẽ hơn nữa cho đội ngũ các chuyên gia và sản phẩm để có thể đóng góp được

PHÁT HIỆN MÃ ĐỘC MỚI CÓ THỂ ĂN CẮP QUYỀN ĐĂNG NHẬP FACEBOOK VÀ GMAIL CỦA NGƯỜI DÙNG VIỆT NAM
18 Th11

Hệ thống giám sát và phòng thủ mã độc tập trung CMDD của CMC Cyber Security vừa phát hiện ra dòng mã độc sử dụng PlugX RAT đang tấn công người dùng Việt Nam, có thể lấy cookies của các trang web như Facebook, Gmail, Outlook... kể cả khi người dùng đã bật xác thực 2 bước. Trong thông tin cảnh báo mới được CMC Cyber Security phát ra về dòng mã độc mới sử dụng PlugX RAT đang tấn công người dùng Việt Nam, chuyên gia Bùi Hồng Sơn cho biết, khi người dùng đã đăng nhập vào các trang web, thông tin về trạng thái đăng nhập sẽ được lưu trong cookie. Qua quá trình kiểm tra, đối với trang Facebook, các cookies này có thể cho phép kẻ tấn công đánh cắp phiên đăng nhập. Ngoài ra, việc lộ cookies từ các trang khác như Gmail, Yahoo, Outlook cũng rất nguy hiểm, đều là các thông tin nhạy cảm mà kẻ tấn công có thể khai thác phục vụ các mục đích xấu. PlugX là một công cụ độc hại với rất nhiều phiên bản khác nhau được sử dụng nhiều trong các cuộc tấn công APT trên thế

CMC CYBER SECURITY THAM GIA HỌP BÁO “NGÀY AN TOÀN THÔNG TIN VIỆT NAM 2019”
14 Th11

Sáng nay, tại văn phòng Bộ Thông tin & Truyền thông, đại diễn cho Công ty CMC Cyber Security, Tổng giám đốc Tạ Hoàng Linh và Phó Tổng Giám đốc Hà Thế Phương đã tham gia buổi họp báo cho chương trình “An toàn thông tin Việt Nam 2019” được tổ chức vào ngày 29/11 sắp tới. Phát biểu tại buổi gặp mặt báo chí, ông Tạ Hoàng Linh, Tổng Giám đốc CMC Cyber Security cho biết: “Hiện nay, vai trò của an ninh an toàn thông tin ngày càng quan trọng. CMC Cyber Security là một đơn vị nhìn nhận được tầm quan trọng của lĩnh vực an ninh an toàn thông tin từ rất sớm và rất kiên trì đi theo dù lĩnh vực này rất rộng và khó. Về góc nhìn của một doanh nghiệp, tôi nghĩ đây là một cơ hội cho các doanh nghiệp Việt Nam phát triển các sản phẩm, giải pháp phù hợp cho một tầng lớp nhất định trong lĩnh vực an toàn thông tin. CMC Cyber Security sẽ tiếp tục đầu tư mạnh mẽ hơn nữa cho đội ngũ các chuyên gia và sản phẩm để có thể đóng góp được

PHÂN TÍCH MẪU RANSOMWARE PETYA
08 Th11

Ransomware Petya Trỗi dậy từ đống tro tàn của Wannacry, một hiểm họa mới bắt đầu: Petya. Trong hai năm 2016 và 2017, ransomware Petya và những biến thể của nó đã ảnh hưởng đến hàng nghìn máy tính trên toàn thế giới. Ngay sau khi ransomware Wannacry vừa có dấu hiệu lắng xuống, Petya nỗi lên như một sự thay thế hoàn hảo. Điểm đặc biệt của loại malware này là nó không mã hóa các tập tin dữ liệu của người dùng mà thay đổi Master Boot Record(MBR) và mã hóa Master File Table (MFT) khiến cho người dùng thậm chí còn không boot được vào hệ điều hành. Cách thức hoạt động của Petya - Nguồn: Microsoft.com Theo các nguồn thông tin, cuộc tấn công của ransomware Petya bắt nguồn từ công ty M.E.Doc, một công ty kiểm toán có trụ sở tại Ukrainian, thông qua phần mềm của M.E.Doc có chứa Petya trong một bản cập nhật. Ngoài ra, Petya còn được chèn trong các file văn bản được gửi có chủ đích tới các cơ quan tổ chức khi người dùng mở lên thì ransomware sẽ lừa người dùng kích hoạt marco có sẵn trong

CẢNH BÁO RANSOMWARE CRY36/NEMESIS ĐANG LÂY LAN RỘNG RÃI
06 Th11

Các chuyên gia phân tích mã độc của CMC Cyber Sercurity vừa ghi nhận có ít nhất 4 đơn vị bị nhiễm ransomware Cry36/Nemesis tất cả dữ liệu người dùng (ngoại trừ các file có thể gây lỗi cho hệ điều hành) bị mã hóa và đổi phần mở rộng thành “.[id]_WECANHELP”. Mẫu ransomware có phần mở rộng “.[id]_WECANHELP” là biến thể mới nhất của Cry36/Nemesis được phát hiện lần đầu tiên vào 9/8/2019. Khi lây nhiễm vào máy tính nạn nhân nó bắt đầu quét nhanh tất cả phân vùng ổ đĩa, phân vùng chia sẻ để xác định dữ liệu người dùng và bỏ qua các file thực thi, file hệ thống. Cuối cùng, ransomware mã hóa dữ liệu, trong mỗi thư mục nó mã hóa đều được để lại một file chứa các thông tin để nạn nhân có thể conteac với kẻ tấn công và ID của nạn nhân. Biến thể của Cry36/Nemesis thường được gửi vào máy tính của nạn nhân thông qua các cổng RDP được bảo mật kém, spam email hoặc giả làm các phần mềm lừa người dùng tải về. Hiện nay, chưa có phương pháp nào hiệu quả để phá mã

CMC CYBER SECURITY PHÂN TÍCH MẪU MALWARE DẠNG LNK CỦA NHÓM APT PANDA
31 Th10

Gần đây, CMC CyberSecurity nhận được một số mẫu mã độc được cho là do nhóm tin tặc Panda phát triển. Nhằm tấn công APT tới các tổ chức chính phủ các nước, trong đó có các tổ chức của Việt Nam. Các mẫu nhận được sau khi phân tích có thể chia làm 2 loại. Mỗi loại sử dụng 1 cách thực thi payload khác nhau nhưng vẫn có một số đặc điểm chung sau: Sử dụng file shortcut .lnk kèm theo đuôi .doc(ví dụ sample.doc.lnk) để đánh lừa người dùng.File lnk đính kèm theo file hta có thể thực thi được vbscript.Script mở file document đính kèm cho người dùng và ngầm thực thi payload. Dựa trên nội dung của các file tài liệu được chuẩn bị để đánh lừa người dùng, có thể phỏng đoán rằng mục tiêu mà kẻ tấn công muốn nhắm đến là người dùng thuộc một số đơn vị trong cơ quan nhà nước Việt Nam.    1.  Phân tích kỹ thuật   1.1.  Phân tích file lnk loại 1 File LNK File mẫu là 1 file shortcut có phần mở rộng đuôi là .lnk, thường được đặt tên kèm theo đuôi .doc để đánh

CHỈ CẨN MỞ MỘT HÌNH ẢNH BÌNH THƯỜNG, ĐIỆN THOẠI CỦA BẠN ĐÃ CÓ THỂ BỊ “HACK”
30 Th10

Ngày nay, các clip lặp ngắn, GIF có ở khắp mọi nơi trên phương tiện truyền thông xã hội , trên bảng tin nhắn, trên các cuộc trò chuyện, giúp người dùng thể hiện hoàn hảo cảm xúc của mình, khiến mọi người có thể vui vẻ, thư giãn và làm nổi bật ý nghĩa truyền đạt của cuộc trò chuyện. Nhưng điều gì sẽ xảy ra nếu một lời chào GIF trông ngây thơ với tin nhắn Chào buổi sáng, Chúc mừng sinh nhật hoặc Giáng sinh vui vẻ “hack” chiếc điện thoại đang cầm trên tay của bạn? Ứng dụng WhatsApp (một ứng dụng nhắn tin đa nền tảng) gần đây đã vá một lỗ hổng bảo mật quan trọng trong ứng dụng dành cho Android, lô hổng này từ khi phát hiện vẫn chưa được vá sau 3 tháng, sau khi bị phát hiện và nếu bị khai thác, có thể cho phép tin tặc xâm nhập các thiết bị Android và có khả năng đánh cắp các tệp, tài nguyên trong máy, và nghiêm trọng hơn là các tin nhắn trò chuyện hoặc tài khoản của ứng dụng khác có trên máy nạn nhân. WhatsApp Remote