Bài liên quan
Một lỗ hổng bảo mật trong phần mềm WordPress cho phép hacker chiếm đoạt quyền điều khiển trang web và cài phần mềm tống tiền.
Một lỗ hổng bảo mật trên WordPress đã khiến nhiều bộ phận CNTT bất ngờ bởi lỗ hổng này thực sự nguy hiểm và cũng chính là ngõ vào của ransomware (phần mềm tống tiền).
Theo các báo cáo gần đây, các biến thể của CryptoLocker có khả năng mã hóa các ổ đĩa cục bộ (local drive), ổ đĩa ánh xạ (mapped drive), và một biến thể khác của CrytoLocker chú trọng vào các tập tin của video game.
Trên máy tính bị nhiễm ransomware sẽ có một thông báo hiển thị cho biết bạn phải trả tiền chuộc nếu như muốn có lại những tập tin đã bị mã hóa.
Ransomware lây nhiễm vào các máy tính thông qua những email giả danh các công ty bảo mật máy tính hoặc thông qua các trang web giả mạo.
Tại châu Á thì ransomware hiện đang phát triển với biến thể CryptoLocker, với khả năng dịch các màn hình trình đơn tương ứng theo địa chỉ IP của nạn nhân. Trong khi đó, một biến thể khác của ransomware trên di động là Koler nhắm vào thị trường Canada với khả năng khóa màn hình kèm theo hiển thị những cảnh báo giả.
Cả hai loại này đang có dấu hiệu mở rộng.
Trung tâm Khiếu nại về Tội phạm Internet (Internet Crime Complaint Center) cho biết các doanh nghiệp và cá nhân đã gửi 2.275 khiếu nại về ransomware từ ngày 1/6/ 2014 đến 31/3/2015, với thiệt hại được báo cáo tổng cộng hơn 1,1 triệu USD. Theo Trend Micro, khoảng 30% nạn nhân của ransomware đã trả tiền để lấy lại dữ liệu của họ.
Trong khi đó, một lỗ hổng mới đang đe dọa hàng triệu trang web chạy trên nền WordPress.
Cũng theo Trend Micro, có một lỗ hổng cross-site scripting - XSS nằm trong các genericon, là gói phần mềm đóng vai trò giao diện của WordPress. Được cài đặt theo mặc định, lỗ hổng XSS này "dựa trên DOM", có nghĩa là nó nằm trong mô hình đối tượng tài liệu (document object model) điều khiển việc hiển thị các văn bản, hình ảnh, tiêu đề và liên kết trong một trình duyệt.
Các cuộc tấn công bằng lỗ hổng DOM-based XSS này yêu cầu đối tượng mục tiêu nhấn vào một liên kết độc hại. Một khi quản trị viên mắc bẫy, kẻ tấn công có thể giành được quyền kiểm soát hoàn toàn trang web.
Theo điều tra, 67% số người được hỏi cho biết phần mềm độc hại đã xâm nhập mạng doanh nghiệp của họ thông qua email, và việc lướt web đứng thứ hai với 63%. Và 23% cho biết phần mềm độc hại đã thâm nhập vào hệ thống mạng của mình, nhưng họ vẫn không biết hacker đã thâm nhập vào hạ tầng thông qua con đường nào.
Báo cáo mới nhất cũng cho thấy khoảng 23% người được hỏi đã nhấn vào một email lừa đảo.
Các chuyên gia tại Trend Micro cho biết, để khắc phục những sự cố như vậy, ngay cả khi bản sao lưu hoạt động, thì doanh nghiệp cần hàng giờ hoặc thậm chí vài ngày.
Theo PCWorld
Related Posts
- Trang mạng của chính phủ Mỹ tại Ohio bị tin tặc ủng hộ IS tấn công27 Jun 20170
Ảnh minh họa. (Nguồn: origin-nyi.thehill.com) Theo THX, truyền thông Mỹ đưa tin ngày 25/6, một vài ...Read more »
- Cảnh báo nguy cơ máy tính bị tấn công mạng khi xem phim có phụ đề26 May 20170
Ảnh minh họa. (Nguồn: AP) Hàng triệu người dùng máy tính trên thế giới đang đứng trước mối đe dọa v...Read more »
- Phát hiện lỗ hổng an ninh mạng đe dọa hàng chục nghìn máy tính26 May 20170
Nhân viên Cơ quan An ninh và Internet Hàn Quốc điều tra và ngăn chặn các vụ tấn công mạng ở Seoul n...Read more »
- Chuyên gia Australia: Triều Tiên tấn công mạng đáng sợ hơn tên lửa24 May 20170
Nhân viên theo dõi sự phát tán của mã độc WannaCry tại Cơ quan an ninh mạng Hàn Quốc ở Seoul ngày 1...Read more »
- Hàn Quốc thành lập cơ quan tham vấn chính sách về WannaCry24 May 20170
Theo Yonhap, Chính phủ Hàn Quốc ngày 23/5 thông báo, Hàn Quốc đã thành lập một cơ quan tham vấn ch...Read more »
- “Thuốc đặc trị” cho biến thể của virus tống tiền WannaCry22 May 20170
Ảnh chỉ có tính minh họa. (Nguồn: tacnetsol.com) Sáng 19/5, phần mềm chống mã hóa dữ liệu CMC Crypt...Read more »
Subscribe to:
Post Comments (Atom)
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.