CMC CẢNH BÁO CHIẾN DỊCH APT MỚI LỢI DỤNG UNIKEY TẤN CÔNG NGƯỜI DÙNG VIỆT NAM
03 Th12

  Thông tin chung MD5: 08e71118bad94617bf25a0d42db6a564 Filename: KBDUS.dll Hệ thống giám sát CMDD của CMC phát hiện được mẫu mã độc lợi dụng phần mềm Unikey để tấn công người dùng Việt Nam. Unikey là phần mềm gõ tiếng việt dành cho Windows rất phổ biến tại Việt Nam. Lợi dụng điều này, kẻ tấn công có thể tạo ra các bộ cài unikey sử dụng file UnikeyNT.exe chính thống nhưng chèn thêm vào cùng thư mục mã độc nguy hiểm và sử dụng nhiều kỹ thuật để lừa chạy trên máy người dùng (exploit, phishing ...). Do đó người dùng chỉ nên tải phiên bản chính thức của unikey từ trang web unikey.org cũng như không mở các tập tin lạ đường dẫn lạ. Đồng thời cũng update các bản vá lỗ hổng cho Windows.     Phân tích kỹ thuật Trong case dưới đây, tệp tin kbdus.dll(PE 32bit) chứa mã độc đã được chèn kèm theo cùng thư mục với UnikeyNT.exe(phiên bản 4.0 RC2 Build 091101 NT). Kẻ tấn công cũng thay đổi thuộc tính về thời gian của tệp tin kbdus.dll về cùng với thời gian của file UnikeyNT.exe để người dễ dàng đánh lừa người dùng

CMC CYBER SECURITY THAM GIA HỌP BÁO “NGÀY AN TOÀN THÔNG TIN VIỆT NAM 2019”
03 Th12

Sáng nay, tại văn phòng Bộ Thông tin & Truyền thông, đại diễn cho Công ty CMC Cyber Security, Tổng giám đốc Tạ Hoàng Linh và Phó Tổng Giám đốc Hà Thế Phương đã tham gia buổi họp báo cho chương trình “An toàn thông tin Việt Nam 2019” được tổ chức vào ngày 29/11 sắp tới. Phát biểu tại buổi gặp mặt báo chí, ông Tạ Hoàng Linh, Tổng Giám đốc CMC Cyber Security cho biết: “Hiện nay, vai trò của an ninh an toàn thông tin ngày càng quan trọng. CMC Cyber Security là một đơn vị nhìn nhận được tầm quan trọng của lĩnh vực an ninh an toàn thông tin từ rất sớm và rất kiên trì đi theo dù lĩnh vực này rất rộng và khó. Về góc nhìn của một doanh nghiệp, tôi nghĩ đây là một cơ hội cho các doanh nghiệp Việt Nam phát triển các sản phẩm, giải pháp phù hợp cho một tầng lớp nhất định trong lĩnh vực an toàn thông tin. CMC Cyber Security sẽ tiếp tục đầu tư mạnh mẽ hơn nữa cho đội ngũ các chuyên gia và sản phẩm để có thể đóng góp được

PHÁT HIỆN MÃ ĐỘC MỚI CÓ THỂ ĂN CẮP QUYỀN ĐĂNG NHẬP FACEBOOK VÀ GMAIL CỦA NGƯỜI DÙNG VIỆT NAM
18 Th11

Hệ thống giám sát và phòng thủ mã độc tập trung CMDD của CMC Cyber Security vừa phát hiện ra dòng mã độc sử dụng PlugX RAT đang tấn công người dùng Việt Nam, có thể lấy cookies của các trang web như Facebook, Gmail, Outlook... kể cả khi người dùng đã bật xác thực 2 bước. Trong thông tin cảnh báo mới được CMC Cyber Security phát ra về dòng mã độc mới sử dụng PlugX RAT đang tấn công người dùng Việt Nam, chuyên gia Bùi Hồng Sơn cho biết, khi người dùng đã đăng nhập vào các trang web, thông tin về trạng thái đăng nhập sẽ được lưu trong cookie. Qua quá trình kiểm tra, đối với trang Facebook, các cookies này có thể cho phép kẻ tấn công đánh cắp phiên đăng nhập. Ngoài ra, việc lộ cookies từ các trang khác như Gmail, Yahoo, Outlook cũng rất nguy hiểm, đều là các thông tin nhạy cảm mà kẻ tấn công có thể khai thác phục vụ các mục đích xấu. PlugX là một công cụ độc hại với rất nhiều phiên bản khác nhau được sử dụng nhiều trong các cuộc tấn công APT trên thế

CMC CYBER SECURITY THAM GIA HỌP BÁO “NGÀY AN TOÀN THÔNG TIN VIỆT NAM 2019”
14 Th11

Sáng nay, tại văn phòng Bộ Thông tin & Truyền thông, đại diễn cho Công ty CMC Cyber Security, Tổng giám đốc Tạ Hoàng Linh và Phó Tổng Giám đốc Hà Thế Phương đã tham gia buổi họp báo cho chương trình “An toàn thông tin Việt Nam 2019” được tổ chức vào ngày 29/11 sắp tới. Phát biểu tại buổi gặp mặt báo chí, ông Tạ Hoàng Linh, Tổng Giám đốc CMC Cyber Security cho biết: “Hiện nay, vai trò của an ninh an toàn thông tin ngày càng quan trọng. CMC Cyber Security là một đơn vị nhìn nhận được tầm quan trọng của lĩnh vực an ninh an toàn thông tin từ rất sớm và rất kiên trì đi theo dù lĩnh vực này rất rộng và khó. Về góc nhìn của một doanh nghiệp, tôi nghĩ đây là một cơ hội cho các doanh nghiệp Việt Nam phát triển các sản phẩm, giải pháp phù hợp cho một tầng lớp nhất định trong lĩnh vực an toàn thông tin. CMC Cyber Security sẽ tiếp tục đầu tư mạnh mẽ hơn nữa cho đội ngũ các chuyên gia và sản phẩm để có thể đóng góp được

PHÂN TÍCH MẪU RANSOMWARE PETYA
08 Th11

Ransomware Petya Trỗi dậy từ đống tro tàn của Wannacry, một hiểm họa mới bắt đầu: Petya. Trong hai năm 2016 và 2017, ransomware Petya và những biến thể của nó đã ảnh hưởng đến hàng nghìn máy tính trên toàn thế giới. Ngay sau khi ransomware Wannacry vừa có dấu hiệu lắng xuống, Petya nỗi lên như một sự thay thế hoàn hảo. Điểm đặc biệt của loại malware này là nó không mã hóa các tập tin dữ liệu của người dùng mà thay đổi Master Boot Record(MBR) và mã hóa Master File Table (MFT) khiến cho người dùng thậm chí còn không boot được vào hệ điều hành. Cách thức hoạt động của Petya - Nguồn: Microsoft.com Theo các nguồn thông tin, cuộc tấn công của ransomware Petya bắt nguồn từ công ty M.E.Doc, một công ty kiểm toán có trụ sở tại Ukrainian, thông qua phần mềm của M.E.Doc có chứa Petya trong một bản cập nhật. Ngoài ra, Petya còn được chèn trong các file văn bản được gửi có chủ đích tới các cơ quan tổ chức khi người dùng mở lên thì ransomware sẽ lừa người dùng kích hoạt marco có sẵn trong

CẢNH BÁO RANSOMWARE CRY36/NEMESIS ĐANG LÂY LAN RỘNG RÃI
06 Th11

Các chuyên gia phân tích mã độc của CMC Cyber Sercurity vừa ghi nhận có ít nhất 4 đơn vị bị nhiễm ransomware Cry36/Nemesis tất cả dữ liệu người dùng (ngoại trừ các file có thể gây lỗi cho hệ điều hành) bị mã hóa và đổi phần mở rộng thành “.[id]_WECANHELP”. Mẫu ransomware có phần mở rộng “.[id]_WECANHELP” là biến thể mới nhất của Cry36/Nemesis được phát hiện lần đầu tiên vào 9/8/2019. Khi lây nhiễm vào máy tính nạn nhân nó bắt đầu quét nhanh tất cả phân vùng ổ đĩa, phân vùng chia sẻ để xác định dữ liệu người dùng và bỏ qua các file thực thi, file hệ thống. Cuối cùng, ransomware mã hóa dữ liệu, trong mỗi thư mục nó mã hóa đều được để lại một file chứa các thông tin để nạn nhân có thể conteac với kẻ tấn công và ID của nạn nhân. Biến thể của Cry36/Nemesis thường được gửi vào máy tính của nạn nhân thông qua các cổng RDP được bảo mật kém, spam email hoặc giả làm các phần mềm lừa người dùng tải về. Hiện nay, chưa có phương pháp nào hiệu quả để phá mã

CMC CYBER SECURITY PHÂN TÍCH MẪU MALWARE DẠNG LNK CỦA NHÓM APT PANDA
31 Th10

Gần đây, CMC CyberSecurity nhận được một số mẫu mã độc được cho là do nhóm tin tặc Panda phát triển. Nhằm tấn công APT tới các tổ chức chính phủ các nước, trong đó có các tổ chức của Việt Nam. Các mẫu nhận được sau khi phân tích có thể chia làm 2 loại. Mỗi loại sử dụng 1 cách thực thi payload khác nhau nhưng vẫn có một số đặc điểm chung sau: Sử dụng file shortcut .lnk kèm theo đuôi .doc(ví dụ sample.doc.lnk) để đánh lừa người dùng.File lnk đính kèm theo file hta có thể thực thi được vbscript.Script mở file document đính kèm cho người dùng và ngầm thực thi payload. Dựa trên nội dung của các file tài liệu được chuẩn bị để đánh lừa người dùng, có thể phỏng đoán rằng mục tiêu mà kẻ tấn công muốn nhắm đến là người dùng thuộc một số đơn vị trong cơ quan nhà nước Việt Nam.    1.  Phân tích kỹ thuật   1.1.  Phân tích file lnk loại 1 File LNK File mẫu là 1 file shortcut có phần mở rộng đuôi là .lnk, thường được đặt tên kèm theo đuôi .doc để đánh

CHỈ CẨN MỞ MỘT HÌNH ẢNH BÌNH THƯỜNG, ĐIỆN THOẠI CỦA BẠN ĐÃ CÓ THỂ BỊ “HACK”
30 Th10

Ngày nay, các clip lặp ngắn, GIF có ở khắp mọi nơi trên phương tiện truyền thông xã hội , trên bảng tin nhắn, trên các cuộc trò chuyện, giúp người dùng thể hiện hoàn hảo cảm xúc của mình, khiến mọi người có thể vui vẻ, thư giãn và làm nổi bật ý nghĩa truyền đạt của cuộc trò chuyện. Nhưng điều gì sẽ xảy ra nếu một lời chào GIF trông ngây thơ với tin nhắn Chào buổi sáng, Chúc mừng sinh nhật hoặc Giáng sinh vui vẻ “hack” chiếc điện thoại đang cầm trên tay của bạn? Ứng dụng WhatsApp (một ứng dụng nhắn tin đa nền tảng) gần đây đã vá một lỗ hổng bảo mật quan trọng trong ứng dụng dành cho Android, lô hổng này từ khi phát hiện vẫn chưa được vá sau 3 tháng, sau khi bị phát hiện và nếu bị khai thác, có thể cho phép tin tặc xâm nhập các thiết bị Android và có khả năng đánh cắp các tệp, tài nguyên trong máy, và nghiêm trọng hơn là các tin nhắn trò chuyện hoặc tài khoản của ứng dụng khác có trên máy nạn nhân. WhatsApp Remote

CMC CYBER SECURITY CẢNH BÁO: CHIẾN DỊCH APT TẤN CÔNG VÀO CÁC CƠ QUAN HÀNH CHÍNH NHÀ NƯỚC VIỆT NAM
29 Th10

Vào khoảng đầu tháng 9 vừa qua, hệ thống CMC Threat Intelligence nhận được thông tin về cuộc tấn công mạng nhắm vào một số đơn vị hành chính các tỉnh phía bắc Việt Nam. Công ty CMC Cyber Security đã có những phân tích sâu về những file mã độc được sử dụng trong chiến dịch tấn công này. Qua quá trình tìm hiểu và phân tích các dấu hiệu, mẫu mã đôc phục vụ cho cuộc tấn công này, các chuyên gia phân tích mã độc của CMC Cyber Security nhận định nhóm tấn công có khả năng bắt nguồn từ Trung Quốc. Cụ thể, chuyên gia xác định được các văn bản độc hại tấn công vào Việt Nam trong chiến dịch này bắt nguồn từ nhóm Mustang Panda, một nhóm tin tặc được đánh giá rất cao bởi những chiến dịch rất bài bản, có kỹ thuật và chiến thuật đặc biệt. Các file văn bản độc hại hacker sử dụng Các mẫu nhận được sau khi phân tích có thể chia làm hai loại. Mỗi loại sử dụng một cách thực thi payload khác nhau nhưng vẫn có một số đặc điểm chung sau: Các

GIẢI PHÁP TỰ ĐỘNG ĐÁNH GIÁ LỖ HỔNG BẢO MẬT C-VAP SỰ LỰA CHỌN HÀNG ĐẦU CỦA CÁC NHÀ QUẢN TRỊ HỆ THỐNG
22 Th10

Trước thực trạng tội phạm mạng công nghệ cao hiện nay đang ngày càng phát triển với các vụ tấn công lớn về quy mô và tính chất, CMC Cyber Security - Công ty hàng đầu Việt Nam về An ninh ATTT đã tích lũy các công nghệ và kinh nghiệm để cung cấp giải pháp CMC Vulnerability Assessment Platform (C-VAP). Đây là công cụ có khả năng hỗ trợ quản trị mạng chủ động trong việc rà quét đánh giá lỗ hổng trong hệ thống của mình để sớm có phương án bảo vệ, khắc phục và là sự lựa chọn hàng đầu cho các nhà quản trị hệ thống. Giải pháp có các tính năng nổi bật như: Phát hiện top 10 lỗ hổng bảo mật OWASP bao gồm SQL Injection, Cross Site Scripting, Broken Authentication, Broken Access Control,... Tích hợp AI, Machine Learning giúp phát hiện sớm lỗ hổng, cảnh báo nhanh, chính xác giúp giảm thời gian hệ thống có nguy cơ bị tấn công. Cập nhật dữ liệu lỗ hổng liên tục nhờ CMC Threat IntelligenceTM – nền tảng thu thập, chia sẻ dữ liệu về các hiểm họa an ninh an toàn thông tin