Author Archives: Thành Lương

Phát hiện Keylogger cài đặt trước trong một vài dòng máy tính HP

hp-audio-driver-laptop-keylogger

Cảnh báo người dùng sử dụng máy tính HP! Máy tính HP của bạn có thể đang âm thầm ghi lại mọi thứ bạn gõ trên bàn phím.

Các nhà nghiên cứu đến từ công ty bảo mật Modzero Thụy Điển đã phát hiện một mã độc keylogger trong trình điều khiển của HP. Keylogger là một phần mềm ghi lại mọi phím bấm của người dùng tương tác với bàn phím. Thông thường mã độc hay trojan sẽ sử dụng tính năng này để đánh cắp thông tin ngân hàng, thẻ tín dụng, mật khẩu và các thông tin riêng tư khác.

Máy tính HP sử dụng Audio Chip tích hợp trong bảng mạch và được phát triển bởi nhà cung cấp Conexant. Conexant High-Definition (HD) Audio Driver là phần mềm điều khiển giao tiếp với phần cứng. Tùy vào từng dòng máy tính, HP cũng nhúng thêm phần xử lý điều khiển một số phím đặc biệt trên bàn phím (tua, tạm dừng, chơi nhạc).

Theo các nhà nghiên cứu, phần mã nguồn chứa lỗ hổng(CVE-2017-8360) viết bởi HP được triển khai bảo mật yếu. Phần mã nhúng của HP không chỉ ghi lại các phím đặc biệt mà còn ghi lại toàn bộ phím bấn của người dùng và lưu lại trong một tệp tin có thể đọc được dễ dàng.

Tệp tin lưu lại phím bấm của người dùng được đặt tại thư mục C:\Users\Public\MicTray.log chứa rất nhiều thông tin nhạy cảm như dữ liệu đăng nhập và mật khẩu. Mã độc có thể sao chép tệp tin hoặc tin tặc có quyền truy cập trực tiếp vào thiết bị sẽ dễ dàng đánh cắp dữ liệu.

Vào năm 2015, tính năng keylogg được ra mắt trong một bản cập nhật 1.0.0.46 dành cho trình điều khiển HP và tồn tại trong gần 30 dòng sản phẩm máy tính Windows HP. Các dòng sản phẩm bị ảnh hưởng bao gồm:

HP EliteBook 820 G3 Notebook PC
HP EliteBook 828 G3 Notebook PC
HP EliteBook 840 G3 Notebook PC
HP EliteBook 848 G3 Notebook PC
HP EliteBook 850 G3 Notebook PC
HP ProBook 640 G2 Notebook PC
HP ProBook 650 G2 Notebook PC
HP ProBook 645 G2 Notebook PC
HP ProBook 655 G2 Notebook PC
HP ProBook 450 G3 Notebook PC
HP ProBook 430 G3 Notebook PC
HP ProBook 440 G3 Notebook PC
HP ProBook 446 G3 Notebook PC
HP ProBook 470 G3 Notebook PC
HP ProBook 455 G3 Notebook PC
HP EliteBook 725 G3 Notebook PC
HP EliteBook 745 G3 Notebook PC
HP EliteBook 755 G3 Notebook PC
HP EliteBook 1030 G1 Notebook PC
HP ZBook 15u G3 Mobile Workstation
HP Elite x2 1012 G1 Tablet
HP Elite x2 1012 G1 with Travel Keyboard
HP Elite x2 1012 G1 Advanced Keyboard
HP EliteBook Folio 1040 G3 Notebook PC
HP ZBook 17 G3 Mobile Workstation
HP ZBook 15 G3 Mobile Workstation
HP ZBook Studio G3 Mobile Workstation
HP EliteBook Folio G1 Notebook PC

Hệ điều hành bị ảnh hưởng:

Microsoft Windows 10 32
Microsoft Windows 10 64
Microsoft Windows 10 IOT Enterprise 32-Bit (x86)
Microsoft Windows 10 IOT Enterprise 64-Bit (x86)
Microsoft Windows 7 Enterprise 32 Edition
Microsoft Windows 7 Enterprise 64 Edition
Microsoft Windows 7 Home Basic 32 Edition
Microsoft Windows 7 Home Basic 64 Edition
Microsoft Windows 7 Home Premium 32 Edition
Microsoft Windows 7 Home Premium 64 Edition
Microsoft Windows 7 Professional 32 Edition
Microsoft Windows 7 Professional 64 Edition
Microsoft Windows 7 Starter 32 Edition
Microsoft Windows 7 Ultimate 32 Edition
Microsoft Windows 7 Ultimate 64 Edition
Microsoft Windows Embedded Standard 7 32
Microsoft Windows Embedded Standard 7E 32-Bit

Cách kiểm tra máy tính

Máy tính của bạn bị ảnh hưởng nếu phát hiện một trong hai tệp tin sau đây:

  • C:\Windows\System32\MicTray64.exe
  • C:\Windows\System32\MicTray.exe

Người dùng được khuyến cáo xóa hoặc đổi tên hai tệp tin trên nhằm ngăn phần mềm điều khiển âm thanh thu thập phím bấm bàn phím. Tệp tin ghi lại nhật kí của keylogger cũng nên được xóa hoàn toàn khỏi hệ thống.

Nguồn tham khảo: securitydaily.net

Lỗ hổng trên wordpress cho phép hacker reset mật khẩu admin

222

WordPress là 1 CMS phổ biến trên thế giới, lỗ hổng này cho phép hacker reset mật khẩu admin trong 1 số trường hợp nhất định.

Lỗ hổng () ảnh hưởng tới tất cả các version wordpress.

Trong việc gửi email, WordPress sử dụng một biến SERVER_NAME, lấy tên máy chủ để đặt cho các giá trị của trường From / Return-Path.

Trong việc gửi email, WordPress sử dụng một biến SERVER_NAME, lấy tên máy chủ để đặt cho các giá trị của trường From / Return-Path.

Khi gửi email, WordPress sử dụng một biến có tên SERVER_NAME để lấy giá trị cho trường dữ liệu From/Return-Path. “From” là địa chỉ email của người gửi và “Return-Path” là địa chỉ email sẽ nhận được thư trong trường hợp thư gặp trục trặc không được gửi đi.

Theo Golunski, tin tặc có thể gửi một gói tin HTTP giả với giá trị tên miền định trước nhằm can thiệp vào quá trình khôi phục mật khẩu. Do tên miền đọc hại được kiểm soát bởi tin tặc, giá trị các trường From và Return-Path sẽ bị thay đổi. Tin tặc sẽ nhận được mã khôi phục mật khẩu với kịch bản sau:

  1. Nếu nạn nhân trả lời email, thư sẽ được gửi đến email của tin tặc (trong trường ‘From’) chứa đường dẫn khôi phục mật khẩu trong lịch sử thư.
  2. Trong một vài trường hợp, máy chủ mail của nạn nhân không hoạt động, đường dẫn khôi phục mật khẩu sẽ được tự động chuyển vềhộp thư của tin tặc (trong trường ‘Return-Path’.
  3. Trong một kịch bản khác, tin tặc thực hiện tấn công DDoS vào máy chủ mail của  nạn nhân do đó tài khoản của nạn nhân không thể nhận được bất cứ email nào.

Do lỗ hổng đã được công bố mà vẫn chứa có bản vá chính thức từ WordPress, quản trị viên được khuyến cáo cập nhật cấu hình máy chủ kích hoạt UseCanonicalName buộc trường giá trị SERVER_NAME là giá trị tĩnh hoặc được định nghĩa trước.

Nguồn: TheHackerNews

http://thehackernews.com/2017/05/hacking-wordpress-blog-admin.html

Cyber Attack làm sập gần 1 triệu Router

Mirrai Botnet ngày càng mạnh và nguy hiểm hơn, lý do là các thiết bị IoTs mất an toàn nghiêm trọng.

Tháng trước, Mirrai Botnet đã làm sập các trang web lớn trong vài giờ và hôm nay, hơn 900.000 router Deutsche Telekom của Đức đã bị sập sau các cuộc tấn công giả.

Một ISP của Đức, Deutsche Telekom đã xác nhận trên facebook, có khoảng 900.000 khách hàng bị ngắt internet trong 2 ngày chủ nhật và thứ 2. Hàng triệu router tồn tại lỗ hổng Remote code Execution, các router này đều do Zyxel và Speedport sản xuất. Nguyên nhân là cổng 7547 trên router được mở để nhận lệnh qua giao thức TR-069 và TR-064 (giao thức để các ISP quản lý thiết bị từ xa).

Theo SANS, các honeypot được dựng như các mẫu router bị lỗ hổng đã ghi nhận các cuộc tấn công vào router cách nhau 5-10 phút một lần.

Các nhà nghiên cứu an ninh tại BadCyber đã phân tích các payloads và phát hiện ra cuộc tấn công có nguồn gốc từ Mirai’s C&C server. BadCyber viết trên blog: “Thông tin TR-064 đã thực thi các mã bất thường trên router được mô tả lần đầu vào đầu tháng 11, một module trong Metasplot đã xuất hiện.  Có vẻ như ai đó đã tạo ra các mã độc dựa trên mã nguồn Mirai”

Các hacker đã tạo ra 3 mã khai thác riêng biệt cho 3 kiến trúc khác nhau: 2 chạy trên các loại chip MIPS, một chạy trên ARM. Mã độc sẽ tấn công vào các tài khoản quản trị bằng danh sách mật khẩu mặc định, khi thực hiện mã khai thác sẽ đóng cổng 7547 để ngăn chặn những hacker khác.

mirai2

Chi tiết hơn về kỹ thuật tấn công tìm thấy trên ISC Sans, Kaspersky Lab, and Reverse Engineering Blog.

Deutsche Telekom đã phát hành bản vá cho các router Speedport W 921V, Speedport W 723V Type B: https://www.telekom.de/hilfe/geraete-zubehoer/router/speedport-w-921v/firmware-zum-speedport-w-921v?samChecked=true

 

3 câu lệnh đơn giản để tắt update trên windows 10

Windows 10 là hệ điều hành mới nhất của MS cho tới hiện tại. Nhưng nó lại có tính năng khiến nhiều người dùng không thích là KHÔNG tắt được update. Tuy nhiên, chỉ cần dùng 03 lệnh cơ bản sau là có thể vô hiệu hóa được tính năng update của windows 10.

net stop wuauserv

Tắt dịch vụ windows update

net stop bits

Tắt dịch vụ chạy nền thông minh

net stop dosvc

Tắt dịch vụ tối ưu hóa


Các câu lệnh để bật lại windows update:

net start wuauserc
net start bits
net start dosvc
Tuy nhiên, không khuyến khích người dùng tắt dịch vụ windows update để được cập nhật các bản vá lỗi mới nhất và tránh các rủi rỏ bảo mật.

Mirai botnet – lây lan qua các thiết bị IoTs

mirai

Đây là loại botnet không được xây dựng để điều khiển các máy tính mà hướng đến các thiết bị IoT (Internet of Things).

Một nickname là “Anna-senpai” trên diễn đàn Hackforums đã công khai bộ source này.

Các tội phạm mạng đã lợi dụng mã nguồn của Mirai để lây nhiễm sang các thiết bị IoT nhằm tạo ra một cuộc tấn công DDoS vào website của phóng viên an ninh mạng Brian Krebs, đây là cuộc tấn công từ chối dịch vụ đạt kỷ lục với lưu lượng 620 Gbps từ các thiết bị IoT bị nhiễm. Kế đến là cuộc tấn công vào tập đoàn dịch vụ hosting OVH của Pháp với mức băng thông lên đến 1,5Tbps.

Sáng 21/10, một loạt trang web lớn tại Mỹ đã bị đánh sập bởi DDoS. Nhiều trang như Twitter, Netflix, Spotify, Reddit…, tất cả khách hàng của nhà cung cấp tên miền Dyn, đã bị gián đoạn kết nối, vài trường hợp bị xóa trắng. Nguyên nhân vụ việc đang được xác minh, nhưng nhiều nghi ngờ được chỉ đến Mirai botnet.

Nguyên lý hoạt động

Mirai thực hiện rà quét dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT. Để tối ưu hóa hiệu năng rà quét của mình thì Mirai thực hiện loại bỏ các dải IP như sau:

Sau khi tìm được các thiết bị IoT, Mirai thực hiện truy cập telnet trực tiếp hoặc nếu không được sẽ thực hiện bruteforce mật khẩu qua telnet hoặc ssh. Trong mã nguồn của Mirai cho thấy Mirai có sử dụng 60 tài khoản, mật khẩu mặc định để thực hiện tấn công như root:root; admin:admin1234; guest:guest…

Mặc dù có thể truy cập thành công được thiết bị nhưng mã độc này lại sử dụng một lệnh đặc biệt của busybox (tiện ích trên các thiết bị Linux nhúng) do đó bot sẽ không thực hiện lây nhiễm được nếu thiết bị không được cài đặt busybox.

Môt khi sử dụng được busybox, mã độc sẽ thực hiện quá trình lây nhiễm. Đặc biệt sau khi lây nhiễm thành công, Mirai thực hiện tắt tất cả các tiến trình đang hoạt động kết nối tới cổng 22, 23 và 80 và khóa toàn bộ tài khoản đăng nhập trên thiết bị. Ngoài ra, Mirai còn có khả năng rà soát trên bộ nhớ nhằm tìm kiếm và gỡ bỏ mã độc anime và nhiều loại mã độc khác để đảm bảo thiết bị được kiểm soát hoàn toàn. Sau khi thực hiện lây nhiễm thành công, mã độc kết nối tới máy chủ điều khiển và chờ lệnh tấn công

Kỹ thuật tấn công

Với mục đích chính là thực hiện tấn công từ chối dịch vụ do đó botnet này sử dụng tới 10 kỹ thuật tấn công từ chối dịch vụ từ cơ bản đến nâng cao nhằm đem lại hiệu quả cao nhất. Trong đó, Hình thức tấn công từ chối dịch vụ phổ biến được áp dụng là thông qua tấn công HTTP, Mirai sử dụng 5 user-agent khác nhau để tránh bị phát hiện. Ngoài ra, Mirai có khả năng phát hiện và vượt qua một số cơ chế kiểm tra bot cơ bản của các dịch vụ giúp ngăn ngừa tấn công từ chối dịch vụ như cloudflare hoặc dosarrest

image0031

Mirai user-agent

Ngoài những tấn công thông dụng ra, Mirai sử dụng 2 kỹ thuật ít gặp gần đây là tấn công “DNS Water Torture” và “GRE Flood”.

image004

Mirai attack vector

Nguồn: area3dotorg

Mã độc ransomware RAA mới, được tạo ra hoàn toàn từ Javascript

Một mã độc ransomware mới được phát hiện có tên là RAA sử dụng 100% JavaScript. Mã độc sử dụng thư viện CrytoJS mã hóa các tệp tin trên máy nạn nhân bằng thuật toán AES.

Hiện tại RAA đang được phát tán qua email với tên file đính kèm như mgJaXnwanxlS_doc_.js. Khi lây nhiễm trên máy nạn nhân, hacker sẽ đòi khoảng $250 USD tiền chuộc. Hơn nữa, RAA còn triển khai một mã độc đánh cắp mật khẩu có tên Pony từ tệp tin JS và cài đặt lên máy tính của nạn nhân.

RAA mã hóa tệp tin trên máy nạn nhân như thế nào?

Khi nạn nhân kích đúp vào RAA, RAA sẽ tạo ra một file word giả mạo trong thư mục %MyDocuments%, các file word sẽ có tên là doc_attached_CnIj4 và tự động mở, nội dung giống như hình dưới

Đính kèm giả mạo

Đính kèm giả mạo

Mã độc RAA sẽ bắt đầu ngầm quét toàn bộ ổ đĩa khả dụng và xác định quyền đọc ghi của người dùng. Nếu ổ đĩa có quyền ghi, RAA sẽ quét các loại tệp tin định sẵn và sử dụng thư viện CryptoJS mã hóa chúng bằng thuật toán AES.

Hàm mã hóa AES

Hàm mã hóa AES

Các file mã hóa sẽ có phần mở rộng là .locked. Các tệp tin thuộc mục tiêu tấn công bao gồm:

.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar, .csv

RAA xóa phân vùng Windows Volume Shadow Copy Service (VSS) do đó không thể khôi phục lại dữ liệu từ phân vùng này.

Xóa VSS

Xóa VSS

Cuối cùng, RAA sẽ thông báo tới nạn nhân bằng file có tên: !!!README!!![id].rtf với ID là mã số của từng nạn nhân.

RAA Ransom thông báo đòi tiền chuộc

RAA Ransom thông báo đòi tiền chuộc

RAA cài thêm trojan đánh cắp mật khẩu Pony

Thay vì download Pony từ internet, hacker đã chuyển đổi mã độc Pony thành một chuỗi mã hóa base64, rồi nhúng vào file JS.

Hình ảnh dưới đây cho thấy một phần của tệp tin đã được mã hóa thành biến data_pn

Đoạn mã làm rối dùng để cài đặt Pony

Đoạn mã làm rối dùng để cài đặt Pony

Khi hàm này thực thi, data_pn sẽ giải mã thành dạng gốc và lưu trong %MyDocuments%\st.exe. Mã độc Pony sẽ được thực thi.

Giải mã đoạn mã cài đặt Pony

Giải mã đoạn mã cài đặt Pony

Do tệp tin JS được thiết đặt tự động chạy, Pony cũng sẽ được tự động cài đặt mỗi khi người dùng đăng nhập vào máy tính.

Hiện tại loại mã độc này có xu hướng chỉ tấn công người dùng sử dụng ngôn ngữ Nga. Tuy nhiên, tin tặc sẽ sớm phát triển và phát tán RAA ra phạm vi toàn cầu.

Các file liên quan tới RAA ransomware

%Desktop%\!!!README!!![id].rtf
%MyDocuments%\doc_attached_[random_chars]
%MyDocuments%\st.exe

 

Bản ghi registry lên quan tới RAA ransomware

HKCU\RAA\Raa-fnl
HKCU\Software\Microsoft\Windows\CurrentVersion\Run @ = "[path_to_JS_file]"

 

Bài tham khảo: http://www.bleepingcomputer.com/news/security/the-new-raa-ransomware-is-created-entirely-using-javascript/

Những công cụ giúp theo dõi lịch thi đấu và xem trực tiếp Euro 2016

Giải bóng đá vô địch châu Âu Euro 2016 đã chính thức khai mạc, mở màn một tháng “ăn ngủ cùng bóng đá” của những người hâm mộ. Những công cụ miễn phí dưới đây sẽ giúp bạn có một kỳ Euro sôi động và không bỏ qua những trận đấu hâp dẫn của giải bóng đá hấp dẫn này.

Bộ lịch thi đấu thông minh dành cho máy tính

Bạn là một người hâm mộ bóng đá và muốn nắm rõ lịch thi đấu của kỳ Euro năm nay để không bỏ qua những trận đấu hấp dẫn, cũng như kết quả, xếp hạng, các đội lọt vòng đấu loại trực tiếp… một cách nhanh chóng và tự động mà không cần phải tính toán bằng tay?

Nếu vậy, bạn không nên bỏ qua bộ lịch thi đấu Euro 2016 thông minh, được xây dựng dành cho máy tính dưới đây (dành cho cả Windows lẫn máy tính Mac).

Download bộ lịch thi đấu Euro 2016 miễn phí tại đây hoặc tại đây.

Sau khi download, giải nén và kích hoạt file uefa_euro_2016_full_version.xlsx có bên trong. Bộ lịch điện tử này được xây dựng bằng Excel, do vậy máy tính của bạn cần phải cài đặt bộ phần mềm văn phòng Microsoft Office để mở file này (bao gồm cả máy tính Windows lẫn máy tính Mac có cài đặt các phần mềm Office cũng có thể sử dụng bộ lịch này).

Ngôn ngữ mặc định của bộ lịch này là tiếng Anh và múi giờ mặc định sử dụng trên bộ lịch là múi giờ GMT (trong khi múi giờ Việt Nam là GMT +7), do vậy việc đầu tiên cần làm đó là thay đổi lại các thiết lập của bộ lịch này.

Bước đầu tiên để sử dụng bộ lịch này đó là bạn cần phải chuyển sang múi giờ Việt Nam. Để thực hiện điều này, bạn nhấn vào mục “Language: English” ở phía trên lịch thi đấu.

nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tiep-eu

Lập tức, bạn sẽ được chuyển đến sheet “Settings” trên file Excel để thay đổi các thiết lập. Tại mục “Language”, bạn chọn “Vietnamese”, mục “Summer Time” (giờ mùa hè) bạn chọn “No” và mục “GMT-Time” bạn chọn “GMT +7” để chuyển về múi giờ Việt Nam.

nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tie_002

Để quay trở lại lịch thi đấu chi tiết, bạn chọn sheet “UEFA EURO 2016” ở bên dưới, bây giờ lịch thi đấu, tên gọi các quốc gia… đều đã được chuyển sang tiếng Việt và được hiển thị theo giờ Việt Nam.

File Excel này sẽ chứa toàn bộ thông tin về các bảng đấu cũng như thời gian diễn ra các trận đấu. Ưu điểm lớn nhất của bộ lịch này, đó là sau khi mỗi trận đấu kết thúc, bạn điền kết quả của trận đấu vào bảng tỷ số, lập tức thứ tự xếp hạng của các bảng đấu sẽ được tự động cập nhật.

Ví dụ, trong trận đấu khai mạc giữa chủ nhà Pháp và Romania vừa diễn ra đã kết thúc với tỷ số 2-1 nghiêng về Pháp, sau khi bạn điền kết quả trận đấu, thứ tự xếp hạng tại bảng A sẽ được tự động cập nhật, gồm cả tổng điểm, hiệu số bàn thắng….

nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tie_004
Sau khi điền kết quả các trận đấu đã diễn ra…
nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tie_003
… Thứ hạng các đội tuyển trên bảng xếp hạng sẽ lập tức được tự động cập nhật

Tương tự, sau khi kết thúc các trận đấu ở vòng bảng, các đội bóng được lọt vào vòng trong sẽ tự động được điền tên vào các bảng sau, và cứ thế cho đến khi kết quả trận chung kết được cập nhật để tìm ra đội bóng chiến thắng cuối cùng.

Sau mỗi lần thay đổi nội dung file (điền kết quả, thay đổi múi giờ…) bạn phải tiến hành lưu lại nội dung file (nhấn tổ hợn phím Ctrl-S hoặc chọn File-> Save) để nội dung được cập nhật và lưu trên bộ lịch thông minh này.

Lưu ý: bộ lịch điện tử này được xây dựng bằng Excel với định dạng file xlsx, nghĩa là với những người dùng đang sử dụng bộ Office cũ từ phiên bản 2007 trở về trước (Office 2003, Office XP…) sẽ không thể mở được file định dạng này. Trong trường hợp này, bạn cần download và cài đặt gói công cụ Office Compatibility Pack của Microsoft tại đây. Sau khi download và cài đặt vào máy tính như phần mềm thông thường, bạn có thể sử dụng phiên bản Office cũ hiện có trên máy tính của mình để mở file xlsx của bộ lịch thi đấu World Cup ở trên để tận hưởng những tiện ích mà bộ lịch điện tử này mang lại.

Theo dõi lịch thi đấu, xem trực tiếp các trận đấu tại Euro 2016 trên smartphone

Trong trường hợp bạn muốn một công cụ giúp dễ dàng theo dõi trực tiếp lịch thi đấu tại Euro 2016 ngay trên smartphone của mình để có thể nắm bắt lịch thi đấu của giải đấu ở bất kỳ đâu thì có thể lựa chọn ứng dụng VTVgo của Đài Truyền hình Việt Nam VTV. Đặc biệt, VTV cũng sẽ tiến hành phát sóng trực tiếp các trận đấu trong khuôn khổ Euro 2016 thông qua ứng dụng này.

Download ứng dụng miễn phí tại đây hoặc tại đây (dành cho Android 4.1 trở lên) hoặc download phiên bản dành cho iOS tại đây (tương thích iOS 8.0 trở lên).

Đây là ứng dụng được VTV thiết kê dành riêng cho kỳ Euro này, với các nội dung, tin tức liên quan đến các đội bóng tham dự giải đấu năm nay.

Để theo dõi lịch thi đấu, bạn chọn mục “Lịch thi đấu” ở thanh menu phía trên. Tại đây, bạn cũng có thể chọn “Điểm” để điểm lại kết quả các trận đấu đã diễn ra hoặc chọn “Bảng xếp hạng” để xem sắp xếp thứ hạng các bảng đấu sau khi các trận đấu diễn ra.

nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tie_006

Đặc biệt, một tính năng hữu ích và có thể nói là quan trọng nhất của ứng dụng này đó là cho phép truyền hình trực tiếp các trận đấu đang được diễn ra. Để sử dụng chức năng này, bạn chọn mục “Trực tiếp” trên menu của ứng dụng, VTVgo sẽ cho phép người dùng chọn một trong 2 kênh VTV3 hoặc VTV6 để xem trực tiếp các trận đấu. Đây cũng là 2 kênh sẽ phát trực tiếp các trận đấu của Euro 2016 trên truyền hình.

Lưu ý: trong trường hợp không có các trận đấu diễn ra, người dùng vẫn có thể sử dụng chức năng này để xem nội dung của 2 kênh truyền hình VTV3 và VTV6 đang được phát trên truyền hình.

nhung-cong-cu-giup-theo-doi-lich-thi-dau-va-xem-truc-tie_005

Xem truyền hình trực tiếp các trận đấu Euro 2016 trên máy tính

Như trên đã đề cập, VTV sẽ phát trực tiếp các trận đấu của Euro 2016 qua 2 kênh VTV3 và VTV6. Trong trường hợp bạn không có điều kiện để xem trực tiếp trên truyền hình, bạn vẫn có thể xem trực tiếp các trận đấu của Euro 2016 thông qua các kênh phát trực tuyến của VTV.

Để xem các trận đấu của Euro 2016 trên máy tính, bạn có thể truy cập vào trang web của VTV tại http://vtvgo.vn/euro2016/live.html hoặc tại http://vtvgo.vn/xem-truc-tuyen-kenh-vtv3-3.html để xem trực tiếp các trận đấu của Euro 2016 trên kênh VTV3 hoặc VTV6 trực tuyến.

Với sự giúp đỡ của những công cụ kể trên, hy vọng bạn sẽ có một kỳ Euro sôi động và không bỏ qua những trận đấu hấp dẫn của giải bóng đá lớn nhất châu Âu này.

Nguồn: dantridotcom

Vì sao ATM dễ bị hacker khống chế

TTO – Hầu hết ATM trên thế giới đều có thể bị truy cập trái phép và trục lợi với sự giúp đỡ hoặc thậm chí không cần đến phần mềm độc hại.
Các mối đe dọa liên tục rình rập người dùng thẻ ATM. – Ảnh: Đức Thiện

Theo nghiên cứu do chuyên gia Kaspersky Lab thực hiện, tình trạng này xảy ra là do việc sử dụng rộng rãi phần mềm không an toàn và lỗi thời, lỗi cấu hình mạng và thiếu an toàn vật lý ở nhiều phần quan trọng của ATM.

Phần mềm lỗi thời, thiếu an toàn vật lý

Các chuyên gia thử nghiệm xâm nhập tại Kaspersky Lab đã thực hiện nghiên cứu trên các cuộc tấn công thực và kết quả đánh giá bảo mật tại một số ngân hàng quốc tế. Sau khi nghiên cứu, các chuyên gia đã tìm ra một số nguyên nhân khiến ATM dễ dàng bị tấn công.

Thứ nhất, tất cả ATM là máy tính chạy trên hệ điều hành phiên bản cũ như Windows XP. Điều này khiến chúng dễ bị tấn công bằng phần mềm độc hại và bị khai thác. Nhờ đó phần mềm độc hại lây nhiễm thành công máy ATM, nhận được khả năng gần như không giới hạn về kiểm soát ATM: nó có thể biến phím nhập PIN và đầu đọc thẻ vào một skimmer “bản địa” hay chỉ là lấy toàn bộ số tiền được lưu trữ trong các máy ATM theo lệnh của hacker.

Trong nhiều trường hợp được các nhà nghiên cứu tại Kaspersky Lab ghi nhận, tội phạm mạng không cần dùng phần mềm độc hại để lây nhiễm ATM hoặc mạng lưới ngân hàng của nó. Nguyên nhân là do bản thân máy ATM thiếu an toàn vật lý – vấn đề thường gặp ở thiết bị này.

ATM thường được xây dựng và cài đặt theo cách mà bên thứ ba dễ dàng xâm nhập vào máy tính của ATM hoặc cáp mạng kết nối máy với Internet. Bằng cách đạt được quyền truy cập vào ATM, tội phạm mạng có thể cài đặt máy vi tính đặc biệt được lập trình (gọi là hộp đen) bên trong máy ATM, cung cấp cho những kẻ tấn công truy cập từ xa vào máy ATM. Đồng thời chúng còn có thể kết nối ATM đến trung tâm xử lý giả mạo.

Trung tâm xử lý giả mạo là máy chủ thực hiện dữ liệu thanh toán và giống hệt với máy chủ của ngân hàng mặc dù thực tế nó không thuộc về ngân hàng. Một khi máy ATM được kết nối với một trung tâm xử lý giả mạo, những kẻ tấn công có thể phát hành bất kỳ lệnh mà chúng muốn, và máy ATM sẽ tuân theo.

Thực tế, người ta có thể bảo vệ kết nối giữa ATM và trung tâm xử lý bằng nhiều cách, tuy nhiên, những biện pháp này không thường được sử dụng, tội phạm mạng không cần phải giả mạo phần cứng, chúng chỉ cần khai thác những điểm thiếu an toàn trong mạng lưới liên lạc giữa máy ATM và hệ thống ngân hàng.

Biện pháp bảo vệ

Olga Kochetova, chuyên gia bảo mật bộ phận kiểm tra xâm nhập của Kaspersky Lab cho biết: “Kết quả nghiên cứu cho thấy cho dù nhà cung cấp có cố gắng phát triển máy ATM với nhiều chức năng có tính bảo mật cao thì nhiều ngân hàng vẫn sử dụng mô hình thiết bị cũ thiếu an toàn và việc này khiến họ thiếu chuẩn bị khi tội phạm mạng đe dọa sự an toàn thiết bị của họ. Đây chính là thực tế ngày nay khiến nhiều ngân hàng và khách hàng của họ chịu tổn thất tài chính to lớn.

Theo quan điểm của chúng tôi, đây là kết quả của quan niệm sai lầm trong thời gian dài rằng tội phạm mạng chỉ hứng thú với Internet banking. Đúng là chúng hứng thú với các cuộc tấn công này nhưng ngày càng thấy giá trị từ điểm yếu ATM vì tấn công trực tiếp vào thiết bị có thể rút ngắn đường đi của tiền thật”.

Một hình thức tấn công ATM bằng tin nhắn văn - Ảnh: The hacker news

Một hình thức tấn công ATM bằng tin nhắn văn – Ảnh: The hacker news

Mặc dù những vấn đề bảo mật được liệt kê ở trên có khả năng ảnh hưởng rất nhiều đến máy ATM trên khắp thế giới nhưng không có nghĩa tình trạng này không thể thay đổi. Theo Kaspersky, nhà sản xuất máy ATM có thể giảm nguy cơ tấn công vào máy rút tiền bằng cách áp dụng các biện pháp sau:

– Tập trung vào sự an toàn và đưa xác thực 2 yếu tố giữa thiết bị và phần mềm hợp pháp. Việc này sẽ giúp giảm khả năng rút tiền trái phép bằng trojan và đoạt quyền kiểm soát trực tiếp trên máy ATM của kẻ tấn công.

– Thực hiện “authenticated dispensing” để loại bỏ khả năng tấn công qua trung tâm xử lý giả mạo.

– Thực hiện bảo vệ mật mã và kiểm soát toàn vẹn trên dữ liệu được truyền giữa các đơn vị phần cứng và máy tính bên trong máy ATM.

ATM – mục tiêu yêu thích của tội phạm mạng

Mối đe dọa lớn nhất với người dùng và chủ thẻ ATM trong nhiều năm từng là skimmer – thiết bị đặc biệt được gắn vào ATM để đánh cắp dữ liệu từ thẻ ngân hàng. Nhưng khi có thêm thủ thuật độc hại, ATM gặp nhiều nguy hiểm hơn. Trong năm 2014, các nhà nghiên cứu tại Kaspersky Lab phát hiện Tyupkin – một trong những ví dụ điển hình về phần mềm độc hại sử dụng cho ATM được nhiều người biết đến và năm 2015, chuyên gia của công ty đã vạch trần băng đảng Carbanak, có khả năng trục lợi từ ATM thông qua cơ sở hạ tầng yếu kém của ngân hàng.

Theo Tuổi trẻ

VNPT | Powered by TT ATTT