Chuyển đến nội dung chính

Hơn 3 triệu máy chủ web có thể bị tấn công qua lỗ hổng an ninh mới được phát hiện

Thời gian gần đây, rất nhiều mã độc tống tiền (ransomware) trở thành vũ khí ưa thích của các hacker nhằm kiếm lợi nhuận thật nhanh. Sử dụng cách thức mã hóa dữ liệu trên thiết bị của nạn nhân để đòi tiền chuộc khiến ransomware nguy hiểm hơn rất nhiều so với các trojan và virus thông thường.

Không dừng lại ở đó, theo nghiên cứu của các chuyên gia an ninh, mã độc tống tiền hoạt động theo phương thức ngày càng nguy hiểm hơn. Cụ thể, mã độc xâm nhập hệ thống máy chủ doanh nghiệp, sau đó phát tán tới tất cả client (máy khách) được kết nối. Tiêu biểu trong số đó là Samsam (còn được gọi là Samas), mã độc từng gây tê liệt toàn bộ hệ thống một bệnh viện Mỹ vào tháng 3/2016.

Click image for larger version

Name: ransomeware.jpg
Views: 2
Size: 118,8 KB
ID: 56195

Sau vụ việc này, FBI, Intel và cả Cisco đã tiến hành điều tra kĩ lưỡng chiến dịch phát tán mã độc nguy hiểm trên. Kết quả cho thấy, hacker đã khai thác thành công các lỗ hổng trên nền tảng java JBoss cũ chạy trên server (máy chủ) của doanh nghiệp bị tấn công. Điều đáng nói, có tới 3,2 triệu server web trên thế giới đang hoạt động trên nền tảng JBoss này, tất cả đều có thể bị tấn công, bị lây nhiễm mã độc tống tiền trong thời gian tới.

Chuyên gia nghiên cứu của Cisco cũng chỉ ra rằng, 2.100 máy chủ trên 1.600 IP đã bị hacker xâm nhập trong thời gian qua. Nạn nhân của những mã độc này là hệ thống trường học, chính phủ và đặc biệt là một số hãng hàng không lớn trên thế giới. Không chỉ có Samsam, những backdoor nổi tiếng khác như "mela," "shellinvoker", "jbossinvoker", "zecmd", "cmd", "genesis", "sh3ll" cũng lần lượt xuất hiện trên các hệ thống máy chủ này.

Tìm hiểu sâu hơn, chuyên gia an ninh phát hiện phần lớn máy chủ web bị tấn công được triển khai trên nền tảng JBoss thuộc hệ thống quản lý thư viện (Library Management System) Destiny - do Fellot phát triển. Điều bất ngờ, Fellot được biết tới là một hệ thống sở hữu khả năng an ninh ấn tượng, tự động nâng cấp JBoss, vá lỗi tất cả các phiên bản từ 9.0 đến 13.5 cũng như loại bỏ các backdoor cho người dùng.

Sau khi nghiên cứu những tập tin bị lây nhiễm, Cisco phát hiện những đoạn mã backdoor có liên quan đến công cụ thử nghiệm JBoss có tên gọi JexBoss - được open-source trên GitHub. Rất có thể hacker đã cài webshell (mã độc, cửa hậu có nhiều chức năng để hỗ trợ các hacker chiếm quyền quản lý các hệ thống website) lên máy chủ web thông qua lỗ hổng này.

Sau vụ việc này, US-CERT và Cisco đã thông báo cho các bên bị ảnh hưởng, đồng thời khuyến cáo toàn bộ admin server web kiểm tra hệ thống của mình.

Theo: GenK

Nhận xét

Bài đăng phổ biến từ blog này

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...

Hướng dẫn reset máy in brother 2701dw

Mở nắp cửa tháo hộp mực máy in ra, cụm cartridge gồm 2 phần : cụm trống và cụm mực. Dùng tuốc-nơ-vít 4 cạnh vặn 2 con ốc tháo cụm bánh răng reset ra ( 2 con ốc nằm ở bên phía bánh răng ), bên phía bánh răng có 3 con ốc thì văn 2 con ra. Tháo cụm cartridge ra chúng ta để ý vị trí của  nẫy nhựa màu trắng  ở vị trí bên trái của cung tròn. Tháo được cụm bánh răng reset ra ( hình ảnh ) Bánh răng reset là bánh răng có gắn lò xo ở phía trên. Tháo rời các bánh răng ra Nắp nhựa màu đen ( khoanh đỏ ) bạn dùng tua-vít 2 cạnh bẩy cái nắp ra để đổ mực vào trong sau đó nắp lại như cũ ( để ý không làm gãy hoặc méo trục nhựa màu đen để ráp bánh răng vào ). Để ý khi máy in báo : “ tonner empty ”  trên màn hình   nghĩa là máy đã hết mực.   Đổ mực xong chúng ra lắp bánh răng như hình dưới để reset : Bánh răng bên cạnh cũng phải đúng vị trí. vấu nhựa ...

Steps to Configure your Zoho Account as POP in Outlook

Enable POP  in the Zoho Mail interface. Launch Outlook application in your system.  From the menu, browse to Tools » Account Settings » Email Accounts » Email tab Click New to open ‘ Add new email account ’ window. In Add New Account settings page, Select ‘ Manually configure Server settings or Additional Server Types ’ » Click Next Select Internet Email in the page that appears and Click Next to input the User Information.  User Information Your Name – Preferred Display Name E-mail Address – Provide your Zoho Account Email Address Account Type – Select POP3 for enabling POP Server Information for Organization users Incoming mail Server –  poppro.zoho.com Outgoing mail Server –  smtp.zoho.com User name –   you@yourdomain.com  (Your Zoho Account Email Address) Password – Zoho Account Password. Note: Provide Application Specific Password, if your account is TFA enabled.  Server Information for Personal users Incoming mai...