Botnet là một mạng máy vi tính bao gồm nhiều máy đã bị nhiễm mã độc (malware) và bị hacker điều khiển từ xa.
Bộ Tư pháp Mỹ hôm 10/4 ra thông báo cho biết, nhà chức trách nước này vừa xúc tiến một chiến dịch triệt hạ botnet Kelihos. Đây là một hệ thống gồm hàng ngàn máy tính Microsoft Windows khắp toàn cầu bị nhiễm virus và malware, đang được hacker sử dụng để "dội bom" thư rác quảng cáo thuốc giả và các dự án lừa đảo chứng khoán.
Botnet Kelihos cũng là công cụ giúp hacker đánh cắp mật khẩu và làm các thiết bị lây nhiễm malware.
Tuyên bố của Bộ Tư pháp Mỹ được đưa ra sau khi cảnh sát bắt giữ Peter Yuryevich Levashov, công dân Nga, ở Tây Ban Nha hôm 7/4. Levashov được cho là bắt đầu điều hành hệ thống botnet Kelihos từ năm 2010. Anh ta bị bắt giữ tại Barcelona (Tây Ban Nha) vì tình nghi có dính líu đến việc tấn công cuộc bầu cử tổng thống Mỹ hồi năm ngoái. Nga vẫn nhất quyết phủ nhận việc nước này can thiệp vào cuộc tổng tuyển cử ở Mỹ.
Trong hồ sơ tòa án, Levashov, 36 tuổi được mô tả là "một trong những kẻ phát tán thư rác khét tiếng nhất thế giới". Anh ta hiện xếp thứ 7 trong danhh sách "10 kẻ phát tán thư rác tồi tệ nhất thế giới", theo tổ chức chuyên theo dõi các hoạt động quấy rối người dùng Spamhaus.
Để giải phóng máy tính khỏi mạng botnet, nhà chức trách Mỹ đã nhận được trát của tòa cho phép họ thành lập các máy chủ thay thế, dưới sự kiểm soát của Cục điều tra liên bang Mỹ (FBI). Sau đó, họ đã chặn các lệnh gửi đến từ kẻ điều hành mạng botnet nhằm giành lại quyền kiểm soát các máy tính bị nhiễm mã độc. Động thái này hiện khả thi nhờ việc sửa đổi luật liên bang, cho phép FBI có lệnh khám xét đối với các máy tính ở nhiều khu vực pháp lý khác nhau ngay lập tức, bao gồm cả những máy tính ở nước ngoài.
Tuấn Anh - Kim Duyên - Phạm Văn Thường (Theo CNET, PCWorld)
" alt=""/>Mỹ triệt phá botnet chuyên gửi hàng trăm triệu email rác khắp thế giớiCụ thể, Sở GTVT Hà Nội vừa có văn bản yêu cầu các đơn vị kinh doanh vận tải hành khách theo hợp động báo cáo tình hình hoạt động và kết quả vận chuyển trong thời gian thực hiện thí điểm trên địa bàn thành phố Hà Nội.
Theo Sở GTVT Hà Nội, mục đích của việc báo cáo là để phục vụ công tác quản lý nhà nước trong hoạt động kinh doanh vận tải bằng ô tô và đánh giá hiệu quả công tác thí điểm.
Như vậy, các đơn vị tham gia thí điểm kinh doanh, trong đó có Uber và Grab sẽ phải báo cáo cụ thể danh sách phương tiện và lái xe, kết quả hoạt động kinh doanh, công tác đảm bảo an toàn giao thông tại từng đơn vị kinh doanh vận tải hành khách.
Sở GTVT Hà Nội cũng cho biết, việc báo cáo phải hoàn tất trước 30/10.
" alt=""/>Uber, Grab sắp phải công khai doanh thu và số lượng xeCó thể nói, KRACK là lỗi bảo mật không bình thường, rất khó để hacker có thể khai thác, và cũng rất khó để các nhà sản xuất sửa chữa. Và nó đang đẩy khả năng bảo mật của rất nhiều “ông lớn” đến giới hạn của họ.
Dưới đây là những điều bạn cần biết để có thể đảm bảo an toàn cho thiết bị của mình.
Tin tốt: Hacker không dễ khai thác thông tin từ lỗ hổng này.
Đúng vậy, dù KRACK diễn ra trên diện rộng và bất cứ thiết bị kết nối Wi-Fi nào cũng có thể trở thành mục tiêu nhưng nó cũng có những mặt hạn chế trong quá trình hoạt động, và khả năng “dính đòn” cũng không cao như bạn nghĩ. Các hacker sẽ phải trải qua rất nhiều khâu chuẩn bị và cần xác định đối tượng cụ thể mới sử dụng phương thức tấn công này một cách hiệu quả.
Bản chất của KRACK là một lỗ hổng trong hệ thống giao thức kết nối WPA2 giữa điểm phát sóng và thiết bị. Khi hệ thống này bị đánh sập, hacker có thể can thiệp vào kết nối của bạn và từ đó theo dõi những hoạt động không được mã hóa hoặc gián tiếp cài những phần mềm độc hại vào những trang web hợp pháp mà bạn đang sử dụng.
Tuy nhiên, để có thể làm được điều đó, hacker phải ở trong phạm vi phủ sóng của Wi-Fi mà chúng muốn tấn công. Điều này đồng nghĩa với việc khả năng bạn trở thành mục tiêu của chúng là rất thấp. Vì thế, không giống những lỗi máy chủ như Heartbleed hay Shellshock, không thể tiến hành KRACK một cách rộng rãi trên Internet mà chỉ có thể tấn công mỗi lần một mạng mà thôi.
Tóm lại, bạn không cần quá lo lắng về chuyện các hacker có thể đang “hỏi thăm” Wi-Fi của bạn. Tuy nhiên, để đảm bảo an toàn, các tín hiệu Wi-Fi vẫn được mã hóa để bạn có thể cập nhật phần mềm của mình ngay khi có thể.
Tin xấu: Các bản vá lỗi vẫn chưa hoàn chỉnh.
Rất nhiều nhà cung cấp vẫn đang liên tục tung ra những bản vá lỗi đơn lẻ chứ không phải là một bản cập nhật phần mềm hoàn chỉnh. Như đã đề cập ở trên, vụ tấn công này lớn đến nỗi các nhà nghiên cứu cho rằng gần như toàn bộ các thiết bị sử dụng Wi-Fi đều có thể bị ảnh hưởng, không chỉ máy tính, điện thoại mà cả bộ router (bộ điều hướng) hay bất cứ thiết bị nào khác.
Ở thời điểm hiện tại, các thiết bị cần được bảo vệ nhiều nhất chính là những thiết bị mà bạn thường xuyên sử dụng: máy tính và điện thoại. Đây cũng là mục tiêu “béo bở” mà các hacker nhắm đến, vì thế nếu có thể bảo vệ thành công những loại thiết bị này sẽ giúp hạn chế những thiệt hại vô cùng nặng nề.
Nhận thức rõ được điều đó, Microsoft đang triển khai bản vá cho hệ điều hành Windows; trong khi đó, Apple cũng đưa ra thông báo họ đã tìm được cách khắc phục vấn đề này cho các thiết bị iOS, macOS, tvOS và watchOS.
Ngược lại, Android lại tương đối "im hơi lặng tiếng" bởi công nghệ bảo mật của hệ điều hành này chưa bao giờ được đánh giá cao. Mặc dù Google cho biết họ sẽ phát hành bản vá trong thời gian tới nhưng có lẽ ngoài dòng smartphone Pixel ra, các thiết bị khác sẽ còn phải đợi rất lâu nữa mới được hưởng lợi từ điều này.
Cần phải lưu ý rằng, dù router vẫn đứng trước nguy cơ bị tấn công nhưng chỉ cần “vá” được thiết bị của bạn cũng đã đủ để ngăn chặn hành vi của các hacker rồi.
Ngoài máy tính và điện thoại ra, đừng quên kiểm tra những thiết bị hỗ trợ Wi-Fi khác và cập nhật phần mềm cho chúng trong tuần tới. Đừng ngạc nhiên nếu những chiếc TV thông minh, máy in hay những thiết bị Internet of Things khác trở thành đối tượng tấn công của các hacker. Bên cạnh đó, router cũng là một thiết bị cần phải đặc biệt lưu ý dù rất khó để có thể bảo vệ thiết bị này.
So với những lỗ hổng khác thì KRACK tỏ ra khó chịu hơn và khó để “vá” hơn rất nhiều. Mục tiêu của phương thức tấn công này là từng điểm yếu cơ bản nhất trong giao thức WPA2. Điều này khiến đội ngũ bảo mật gặp khó khăn trong việc tạo ra bản vá lỗi đủ khả năng chống lại mọi cuộc tấn công đến từ phía hacker. Nếu tiêu chuẩn mã hõa Wi-Fi không được cải thiện hay nâng cấp trong tương lai, rất có thể chúng ta sẽ còn chứng kiến những phương thức tấn công tương tự như KRACK trong thời gian tới.
Khi các bản vá vẫn chưa thực sự hoàn thiện, cách tốt nhất hiện giờ là tránh những kết nối Wi-Fi công cộng. KRACK sẽ gián tiếp đưa những phần mềm độc hại trong lúc bạn đang truy cập vào những trang web HTTP. Vì thế, càng ít sử dụng Wi-Fi, bạn càng khó trở thành mục tiêu của các hacker sử dụng phương thức tấn công này.
Tất nhiên, đó không phải là cách tối ưu để sử dụng trong thời gian dài nhưng lại là cách tốt nhất để bảo vệ mình ở thời điểm hiện tại.
Theo Tri Thức Trẻ
" alt=""/>Vụ tấn công Wi