Author Archives: Thu Hương

Tiện ích Avast và AVG do thám thông tin người dùng trên trình duyệt Chrome và Firefox

avast-avg-firefox-chrome-plugins

Nếu trình duyệt Firefox hoặc Chrome của bạn có bất kỳ tiện ích mở rộng nào được liệt kê dưới đây do Avast và công ty con AVG của nó cung cấp, bạn nên vô hiệu hóa hoặc xóa chúng càng sớm càng tốt.

  • Avast Online Security
  • AVG Online Security
  • Avast SafePrice
  • AVG SafePrice

Tại sao ư? Bởi vì bốn tiện ích mở rộng được cài đặt rộng rãi này đã bị phát hiện thu thập dữ liệu trên hàng triệu người dùng nhiều hơn so với dự định, bao gồm cả lịch sử trình duyệt chi tiết của bạn.

Hầu hết người dùng thậm chí có thể không nhớ mình đã tải xuống và cài đặt các tiện ích mở rộng này trên trình duyệt web của mình và điều đó có thể là do khi người dùng cài đặt phần mềm phòng chống virus của Avast hoặc AVG trên PC, phần mềm sẽ tự động cài đặt các tiện ích bổ sung tương ứng trên trình duyệt của người dùng.

Cả hai tiện ích bảo mật trực tuyến Avast Online Security và AVG Online Security đã được thiết kế để cảnh báo người dùng khi họ truy cập trang web độc hại hoặc lừa đảo; trong khi đó, Avast Safeprice và AVG Safeprice giúp người mua hàng trực tuyến tìm hiểu về các ưu đãi tốt nhất, so sánh giá, khuyến mãi và phiếu giảm giá từ các trang web khác nhau.

Hành vi độc hại của các tiện ích mở rộng Avast và AVG đã được phát hiện gần một tháng trước bởi Wladimir Palant, người đã nêu chi tiết cách các tiện ích mở rộng đang gửi một lượng lớn dữ liệu về thói quen duyệt web của người dùng đến máy chủ của công ty.

Dữ liệu nào của người dùng đang được gửi tới Avast?

  • URL đầy đủ của trang bạn đang truy cập, bao gồm phần truy vấn và dữ liệu neo (anchor data)
  • Định danh riêng của người dùng (UID) được tạo bởi tiện ích mở rộng để theo dõi
  • Tiêu đề trang
  • Liên kết giới thiệu (Referrer URL)
  • Cách bạn truy cập một trang web, ví dụ: bằng cách nhập địa chỉ trực tiếp, sử dụng dấu trang hoặc nhấp vào liên kết
  • Một giá trị cho biết bạn đã truy cập một trang trước đó hay chưa
  • Mã quốc gia của bạn
  • Tên trình duyệt và số phiên bản chính xác của nó
  • Hệ điều hành của bạn và số phiên bản chính xác của nó

“Việc theo dõi các tab cũng như hành động của bạn cho phép Avast tạo ra bản dựng lại gần như chính xác hành vi duyệt web của bạn: bạn mở bao nhiêu tab, bạn truy cập trang web nào và khi nào, bạn dành bao nhiêu thời gian để đọc / xem nội dung, những gì bạn nhấp vào và khi nào bạn chuyển sang một tab khác. Tất cả những dữ liệu trên được kết nối với một số thuộc tính cho phép Avast có thể xác định được một định danh duy nhất của mỗi người dùng”, Palant nói.

Cuối tuần trước, Palant đã báo cáo phát hiện của mình cho cả các nhà sản xuất trình duyệt Mozilla và Google, trong đó Mozilla đã hành động ngay lập tức bằng cách tạm thời xóa các tiện ích mở rộng này khỏi Firefox Add-on store trong vòng 24 giờ cho đến khi Avast giải quyết vấn đề.

“Tiện ích bổ sung này vi phạm chính sách tiện ích mở rộng của Mozilla bằng cách thu thập dữ liệu mà không được sự đồng ý của người dùng”, đại diện của Mozilla cho biết.

Vì Mozilla chưa liệt kê các tiện ích mở rộng này vào blacklist hay tự động xóa chúng khỏi trình duyệt của người dùng, nên cần lưu ý rằng các tiện ích mở rộng này sẽ vẫn hoạt động trên trình duyệt người dùng hiện tại và tiếp tục theo dõi họ.

Mặt khác, tất cả bốn tiện ích mở rộng vẫn có sẵn trên Google Chrome Web Store, nhưng Palant tin rằng chúng sẽ bị gã khổng lồ công nghệ xóa bỏ sau khi tin tức này được phủ sóng rộng rãi trên các kênh truyền thông.

Nguồn: The Hacker News

Phát hiện mã độc ngân hàng mới – “Ginp”

malware
Các nhà nghiên cứu từ ThreatFabric đã phát hiện một dạng phần mềm độc hại ngân hàng mới có tên là Gin nhắm mục tiêu vào người dùng Android. Theo các chuyên gia từ ThreatFabric, những kẻ tấn công sử dụng phần mềm độc hại Ginp để đánh cắp thông tin tài khoản ngân hàng, các tin nhắn và thông tin thẻ tín dụng/thẻ ghi nợ của người dùng, tập trung vào các khách hàng của ngân hàng Tây Ban Nha.

ThreatFabric đã tuyên bố rằng phần mềm độc hại được xác định lần đầu tiên bởi bà Tatyana Shishkova – chuyên gia phân tích mã độc android từ Kaspersky vào tháng 10 năm 2019, hoạt động với năm phiên bản trojan khác nhau được phát hành trong 5 tháng qua (tháng 6 – tháng 11 năm 2019).

Họ cho biết, Ginp được xây dựng mới hoàn toàn và bao gồm một số đoạn mã được sao chép từ trojan ngân hàng Anubis khét tiếng.

Nó hoạt động như thế nào?

Khi mã độc lây nhiễm vào thiết bị, nó sẽ bắt đầu bằng cách xóa biểu tượng của nó khỏi thư mục ứng dụng. Sau đó, nó sẽ yêu cầu nạn nhân cấp đặc quyền dịch vụ trợ năng (Accessibility Service). Ngay khi người dùng cấp đặc quyền, Ginp tự cấp cho mình các quyền bổ sung cần thiết để gửi tin nhắn và thực hiện các cuộc gọi mà nạn nhân không hề hay biết.

Phiên bản gần đây nhất của Ginp có các khả năng giống như hầu hết các trojan ngân hàng trên nền tảng android khác, chẳng hạn như sử dụng các cuộc tấn công lớp phủ (overlay attack), kiểm soát SMS và thu thập danh sách liên hệ. Nhìn chung, nó có các tính năng phổ biến, nhưng dự kiến ​​sẽ được mở rộng trong các bản cập nhật trong tương lai. Vì Ginp đã sử dụng một số đoạn mã từ trojan Anubis, nên nhiều khả năng các tính năng nâng cao khác từ Anubis hoặc phần mềm độc hại khác chẳng hạn back-connect proxy, screen-streaming và RAT cũng sẽ được thêm vào trong tương lai.

Theo ThreatFabric, Ginp bao gồm một số tính năng:

  • Thu thập danh sách SMS
  • Chuyển tiếp SMS
  • Gửi SMS
  • Thu thập danh sách liên hệ
  • Chuyển tiếp cuộc gọi
  • Liệt kê danh sách ứng dụng
  • Cập nhật danh sách mục tiêu
  • Self-protect: Ẩn biểu tượng ứng dụng
  • Self-protect: Ngăn chặn gỡ bỏ
  • Self-protect: Phát hiện trình mô phỏng

Các chuyên gia bảo mật cho rằng Ginp là một trojan ngân hàng hiệu quả được sử dụng để đánh lừa nạn nhân cung cấp các thông tin nhạy cảm. Ginp không chỉ tập trung vào các ngân hàng Tây Ban Nha mà hiện nay còn mở rộng ra các ứng dụng nhắm mục tiêu vào nhiều ngân hàng khác nhau trên thế giới.

Nguồn: cisomag.com

Diễn tập quốc gia về ứng cứu sự cố 2019

Tấn công mạng ngày càng thay đổi nhanh chóng, với những thủ đoạn tấn công mới, tinh vi hơn, quy mô lớn hơn. Để đối phó kịp thời trước tình hình tấn công mạng phức tạp như vậy, các đợt diễn tập trong nước và quốc tế là hết sức cần thiết và cần được coi trọng.

20190731_4ke8h6otn9

Thứ trưởng Bộ TTTT, ông Nguyễn Thành Hưng phát biểu khai mạc

Diễn tập quốc gia về ứng cứu sự cố mạng năm 2019 diễn ra vào ngày 31/7/2019 cũng là một trong những đợt diễn tập thường niên do Trung tâm VNCERT chủ trì được tổ chức trực tuyến tại 03 điểm cầu thuộc 3 khu vực gồm: miền Bắc (tại Hà Nội), miền Trung (tại Đà Nẵng) và miền Nam (tại TP. HCM), với sự tham dự của khoảng 300 đại biểu, gồm đại diện lãnh đạo và các cán bộ kỹ thuật an toàn, ứng cứu sự cố mạng từ các đơn vị thành viên mạng lưới ứng cứu sự cố và các cơ quan, đơn vị nhà nước, các tập đoàn, tổng công ty; các tổ chức, hiệp hội, các doanh nghiệp an toàn thông tin trong và ngoài nước.

Năm nay, với chủ đề “Xử lý rò rỉ thông tin và điều tra, xác định nguồn gốc tấn công”, diễn tập Quốc gia được thiết kế lồng ghép với diễn tập quốc tế APCERT 2019, do vậy, các đội chơi sẽ được thực hành cùng 28 tổ chức CERT quốc tế đến từ 20 quốc gia nền kinh tế thuộc tổ chức APCERT. Nội dung diễn tập trung vào giải quyết, xử lý sự cố liên quan đến nguy cơ mất an toàn thông tin từ email và các dịch vụ dễ bị tổn thương của hệ thống thông tin các cơ quan, tổ chức và doanh nghiệp. Đây cũng là dịp để các cán bộ kỹ thuật, các đơn vị, các đội chơi có thể: Cập nhật các kỹ thuật mới trong ứng cứu sự cố; Kiểm tra tính sẵn sàng của các đầu mối liên lạc giữa các Đội; Kiểm tra phương án dự phòng trong quy trình ứng cứu sự cố; nâng cao năng lực ứng cứu sự cố và nâng cao khả năng phối hợp giải quyết sự cố an ninh mạng xuyên quốc gia.

20190731_n38fo9prt5

Lãnh đạo Bộ, Lãnh đạo các đơn vị cùng Lãnh đạo trung tâm VNCERT tại hàng ghế đầu

Theo thống kê của tổ chức an toàn quốc tế như Panda Security, Kaspersky … bình quân mỗi ngày có 230.000 mẫu mã độc mới được tạo ra và có khoảng 4.000 cuộc tấn công mã độc tống tiền Ransomware; thiệt hại bình quân cho một cuộc tấn công mã độc tống tiền là 1.077 USD. Trong 131 thư điện tử (email) được gửi toàn cầu thì có 01 email là chữa mã độc malware.

Tại Việt Nam, theo thống kê mới nhất của của Trung tâm VNCERT, tính từ đầu năm 2019 đến nay, Trung tâm VNCERT ghi nhận 6.219 sự cố tấn công mạng vào các trang web của Việt Nam, trong đó có: 2.155 sự cố tấn công lừa đảo (Phishing); 3.824 trường hợp sự cố tấn công thay đổi giao diện (Deface) và 240 sự cố website bị nhiễm mã độc (Malware); So với cùng kỳ năm ngoái, năm nay tổng số sự cố tấn công tăng 104%, cụ thể từng loại tấn công tăng giảm như sau: Phishing tăng 141%, Deface tăng 109%, riêng Malware giảm 26,57%. Bên cạnh đó hàng ngày có khoảng gần 100,000 địa chỉ mạng của Việt Nam truy vấn hoặc kết nối đến mạng lưới máy tính ma (Botnet).

20190731_glmpcb8k2e

Từ trái sang: Ông Vũ Quốc Khánh, ủy viên BCH Hiệp hội ATTT VNISA, ông Tống Viết Trung, Phó Tư lệnh Bộ Tư lệnh 86 và ông Nguyễn Khắc Lịch, PGĐ Trung tâm VNCERT tại buổi tham luận.

Tại buổi họp, diễn giả của Bộ Tư lệnh 86 đã đưa ra những số liệu thống kê, nguyên nhân gây ra rò rỉ thông tin và đề xuất biện pháp giảm thiểu cũng như những biện pháp khắc phục. Tham luận của đại diện VNPT lại đề cập đến vấn đề tấn công web, nạn thư rác và những lỗ hổng thường gặp. Đây là những sự cố thường xuyên diễn ra và trên diện rộng, 2% thư rác trên thế giới có nguồn gốc từ Việt Nam và Việt Nam cũng đứng thứ 2 thế giới về trong số các quốc gia bị tấn công bởi email độc hại (theo số liệu từ tham luận).

20190731_2albxjs8t6

Đại diện Bộ Tư lệnh 86 trình bày tham luận

Kịch bản Chương trình diễn tập quốc gia được chia làm 2 phần: Phần 1 gồm 7 pha theo kịch bản diễn tập quốc tế APCERT Drill 2019 đưa ra tình huống cụ thể, sát với thực tế, các đội chơi tập trung tìm hiểu, phân tích, xử lý rò rỉ thông tin. Phần 2 cũng được chia làm 7 pha tập trung vào giải quyết những tình huống ban tổ chức đưa ra nhằm điều tra và xác định nguồn gốc tấn công.

Nội dung diễn tập năm nay nhằm giúp các cán bộ kỹ thuật, các đơn vị, các đội chơi nâng cao kỹ năng xử lý sự cố liên quan đến: phân tích mã độc; điều tra, xác minh nguồn gốc tấn công mạng; kỹ năng phân tích lưu lượng mạng; phân tích nhật ký (log) của máy chủ web; phân tích, xác định nguồn gốc của email… Thông qua Chương trình diễn tập này cũng nhằm giúp các cơ quan, tổ chức và đơn vị: Kiểm tra tính sẵn sàng của các đầu mối liên lạc giữa các Đội; Kiểm tra phương án dự phòng trong quy trình ứng cứu sự cố; nâng cao năng lực ứng cứu sự cố và nâng cao khả năng phối hợp giải quyết sự cố an ninh mạng xuyên quốc gia.

20190731_jd0rlbn187

Các cán bộ tham gia diễn tập

Diễn tập quốc gia về ứng cứu sự cố là một hoạt động thường niên và là nội dung quan trọng đã được Thủ tướng Chính phủ giao Bộ Thông tin và Truyền thông, Trung tâm VNCERT chủ trì tổ chức hàng năm theo Quyết định số 1622/QĐ-TTg ngày 25/10/2017 của Thủ tướng Chính phủ phê duyệt Đề án “Đẩy mạnh hoạt động của mạng lưới ứng cứu sự cố, tăng cường năng lực cho các cán bộ, bộ phận chuyên trách ứng cứu sự cố an toàn thông tin mạng trên toàn quốc đến năm 2020, định hướng đến 2025”.

Nguồn: VNCERT

Tập huấn và Diễn tập ATTT nội bộ VNPT lần 2 năm 2019 – Khu vực Miền Trung

Ngày 25-26/07/2019, Tập đoàn VNPT tổ chức chương trình Tập huấn và Diễn tập an toàn thông tin nội bộ năm 2019 – khu vực Miền Trung. Chương trình được diễn ra tại Trung tâm bồi dưỡng nghiệp vụ III, thành phố Đà Nẵng.

Chương trình bao gồm 2 hoạt động chính:

  • Ngày 25/07: Tập huấn ATTT với nội dung đào tạo xoay quanh 2 chủ đề Kiểm thử và xâm nhập hệ thống, lập trình phần mềm an toàn; Kỹ thuật dịch ngược phần mềm và phân tích mã độc.
  • Ngày 26/07: Diễn tập ATTT với hình thức Jeopardy CTF.

Đối tượng tham gia chương trình bao gồm thành viên VNPT CERT các VNPT Tỉnh/Thành phố thuộc khu vực miền Trung (19 đơn vị) bao gồm: VNPT Đà Nẵng, VNPT Bình Định, VNPT Đắk Lắk, VNPT Đắk Nông, VNPT Gia Lai, VNPT Hà Tĩnh, VNPT Khánh Hòa, VNPT Kon Tum, VNPT Nghệ An, VNPT Phú Yên, VNPT Quảng Bình, VNPT Quảng Nam, VNPT Quảng Ngãi, VNPT Quảng Trị, VNPT Thừa Thiên – Huế, VNPT Net (khu vực miền Trung), VNPT Vinaphone (khu vực miền Trung), VNPT Media (khu vực miền Trung) và VNPT IT (khu vực miền Trung).

Với hoạt động Tập huấn, đào tạo diễn ra vào ngày 25/07, các cán bộ tham gia sẽ được cung cấp các kỹ năng về rà soát lỗ hổng, kiểm thử xâm nhập ứng dụng web, app, các dịch vụ mạng và kỹ năng phân tích malware, dịch ngược mã nguồn – đây đều là những kỹ năng rất quan trọng và cần thiết cho các CERT trong hoạt động đảm bảo ATTT tại đơn vị.

Toàn cảnh hội trường nơi diễn ra hoạt động tập huấn

Các đại biểu, khách mời tham dự khai mạc hoạt động tập huấn bao gồm: Anh Lê Xuân Sơn –  GĐ VNPT IT 3, Anh Nguyễn Nho Túy – GĐ VNPT Đà Nẵng, Anh Nguyễn Văn Minh – Phó Trưởng ban Nhân lực Tập đoàn VNPT –  GĐ Trung tâm bồi dưỡng nghiệp vụ 3

Anh Lê Xuân Sơn –  GĐ VNPT IT 3 phát biểu tại Hội trường tập huấn

Các cán bộ VNPT CERT tham gia hoạt động tập huấn, đào tạo

Hoạt động Diễn tập ATTT diễn ra từ 08:00 đến 17:00 ngày 26/07 theo hình thức Jeopardy CTF. Các cán bộ thành viên VNPT CERT thuộc các VNPT Tỉnh/Thành phố thuộc khu vực miền Trung được chia làm 11 đội chơi, trong vòng 08 tiếng sẽ tham gia giải 9 challenges mô phỏng các bài toán trong thực tế thường gặp trong lĩnh vực ATTT, chẳng hạn như: một mẫu malware cần phân tích, một ứng dụng web tồn tại lỗ hổng bảo mật, các file logs của máy chủ web, hệ điều hành đã bị tấn công cần phân tích để truy tìm nguồn gốc và quá trình khai thác của attacker, … Khi giải các challenges thành công, các đội chơi sẽ tìm thấy một chuỗi (strings) đặc biệt được gọi là “flag” (cờ), và submit flag lên hệ thống Scoreboard để ghi điểm, tăng thứ hạng cho đội chơi của mình.

Một số hình ảnh tại hội trường Diễn tập ATTT:

Các đội chơi tập trung giải các challenge do BTC đưa ra

Các đội chơi tập trung giải các challenge do BTC đưa ra

Các đội chơi tập trung giải các challenge do BTC đưa ra

BTC hỗ trợ các đội chơi trong suốt quá trình diễn tập

BTC hỗ trợ các đội chơi trong suốt quá trình diễn tập

BTC hỗ trợ các đội chơi trong suốt quá trình diễn tập

BTC hỗ trợ các đội chơi trong suốt quá trình diễn tập

Diễn tập kết thúc vào lúc 16h30 ngày 26/07 với kết quả chung cuộc, đội VNPT-IT đã xuất sắc giành Giải nhất khi vượt qua được 7 challenge và giành được tổng cộng 5214 điểm, Giải nhì và Giải ba lần lượt thuộc về các đội VNPT-DNG với 2350 điểm và đội VNP-NAN với 2338 điểm.

Biểu đồ thời gian submit điểm của các đội chơi

Kết quả xếp hạng điểm cuối cùng

Nguồn: Trung tâm An toàn thông tin

Diễn tập an toàn thông tin nội bộ VNPT năm 2019 – Khu vực Miền Bắc

Tiếp nối sự thành công trong 3 đợt diễn tập an toàn thông tin trực tuyến năm 2018. Ngày 26/04/2019, Trung tâm An toàn thông tin – Tập đoàn VNPT đã tổ chức chương trình Diễn tập an toàn thông tin nội bộ Tập đoàn năm 2019 – khu vực Miền Bắc tại Hội trường Toà nhà VNPT NET. Diễn tập nằm trong khuôn khổ chương trình Tập huấn và diễn tập ATTT nội bộ Tập đoàn VNPT năm 2019.

Diễn tập diễn ra từ 08:00 đến 17:00 ngày 26/04/2019 theo hình thức CTF Jeopardy, trong đó các thử thách (chalenges) mô phỏng lại các tình huống trong thực tế, bám sát với tình hình ATTT trong Tập đoàn như: rà quét, phát hiện và xâm nhập các hệ thống web, server tồn tại lỗ hổng; kỹ năng phân tích malware, malicious document; kỹ năng điều tra truy vết nguồn gốc và cách thức xâm nhập của attacker.

Các đội chơi trong vòng 08 tiếng, sẽ tham gia giải các challenges mô phỏng các bài toán trong thực tế khi làm ATTT, chẳng hạn như: một mẫu malware cần phân tích, một ứng dụng web tồn tại lỗ hổng bảo mật, các file logs của máy chủ web, hệ điều hành đã bị tấn công cần phân tích để truy tìm nguồn gốc và quá trình khai thác của attacker, … Khi giải các challenges thành công, các đội chơi sẽ tìm thấy một chuỗi (strings) đặc biệt được gọi là “flag” (cờ), và submit flag lên hệ thống Scoreboard để ghi điểm, tăng thứ hạng cho đội chơi của mình.

Ngoài ra còn có hệ thống “Attack map” thực hiện thu thập dữ liệu từ các cuộc tấn công của các đội và sẽ tường thuật một cách trực quan quá trình việc các đội đang attack (đang giải) các challenges, hiển thị các challenges mà các đội đã attack thành công.

Hình ảnh “Attack map”

Đối tượng tham gia chương trình bao gồm thành viên VNPT CERT thuộc các VNPT Tỉnh/Thành phố thuộc khu vực miền Bắc (30 đơn vị) bao gồm: VNPT Bắc Giang, VNPT Bắc Kạn, VNPT Bắc Ninh, VNPT Cao Bằng, VNPT Điện Biên, VNPT Hòa Bình, VNPT Hải Dương, VNPT Hà Nội, VNPT Hà Nam, VNPT Hải Phòng, VNPT Hưng Yên, VNPT Hà Giang, VNPT Lào Cai, VNPT Lai Châu, VNPT Lạng Sơn, VNPT Ninh Bình, VNPT Nam Định, VNPT Phú Thọ, VNPT Quảng Ninh, VNPT Sơn La, VNPT Thái Bình, VNPT Thái Nguyên, VNPT Tuyên Quang, VNPT Thanh Hóa, VNPT Vĩnh Phúc, VNPT Yên Bái, VNPT Net (khu vực miền Bắc), VNPT Vinaphone (khu vực miền Bắc), VNPT Media (khu vực miền Bắc) và VNPT IT (miền Bắc).

Kết thúc ngày diễn tập, kết quả cuối cùng, đội IT-LSN (VNPT IT – VNPT Lạng Sơn) đã xuất sắc vượt qua được 4 challenge, đạt tổng cộng 1300 điểm – giành Giải Nhất, đội BGG-CBG (VNPT Bắc Giang – VNPT Cao Bằng) đạt 800 điểm – giành Giải Nhì, và Giải Ba thuộc về đội HNI-LCU (VNPT Hà Nội – VNPT Lai Châu) với 300 điểm.

Hình ảnh “Scoreboard” sau khi kết thúc diễn tập

Trước đó, vào ngày 25/04/2019, chương trình Tập huấn an toàn thông tin năm 2019 – khu vực Miền Bắc đã diễn ra với nội dung đào tạo xoay quanh 2 chủ đề chính: Kiểm thử và xâm nhập hệ thống, lập trình phần mềm an toàn; Kỹ thuật dịch ngược phần mềm và phân tích mã độc.

Hình ảnh Chương trình tập huấn

Thông qua việc tham gia vào khóa đào tạo chuyên môn và diễn tập ATTT, các thành viên VNPT CERT sẽ có thể nắm rõ hơn các kỹ thuật mà hacker sử dụng khi thực hiện tấn công, thâm nhập vào hệ thống, để từ đó nâng cao và hoàn thiện khả năng tấn công và phòng thủ, có các biện pháp để phòng chống, có kỹ năng lập trình phần mềm an toàn và các phương án vá lỗ hổng cho các sản phẩm dịch vụ do đơn vị phát triển, triển khai và cung cấp hoặc vận hành.

Nguồn: Trung tâm An toàn thông tin

Tập đoàn VNPT tổ chức Diễn tập ATTT nội bộ trực tuyến lần thứ 3 năm 2018

Với mục đích nâng cao nhận thức và kỹ năng xử lý sự cố về an toàn thông tin cho các cán bộ, nhân viên trong nội bộ, ngày 21/12/2018, Tập đoàn Bưu chính Viễn thông Việt Nam tổ chức buổi Diễn tập An toàn thông tin trực tuyến toàn quốc lần thứ 3 năm 2018.

Diễn tập diễn ra từ 08:00 đến 16:00 ngày 21/12/2018 với nội dung đề thi theo dạng Jeopardy CTF thuộc các chủ đề: Web Application – Khai thác các lỗ hổng ứng dụng web; Malware & RE – Mã độc, các tài liệu bị lây nhiễm mã độc và dịch ngược phần mềm; IoT – Khai thác lỗ hổng trên thiết bị IoT; Misc – Kỹ năng tổng hợp. Các đội chơi thực hiện giải các challenges để tìm được flag, submit flag để ghi điểm.

Scoreboard cập nhật lúc 11:00 21/12/2018:

Nguồn: Trung tâm An toàn thông tin