Thứ Hai, 24 tháng 9, 2012

Hacker Iran tấn công các ngân hàng lớn của Mỹ

Tin mới nhất từ hãng Reuters ngày hôm nay cho biết những hacker Iran chính là thành phần tấn công các ngân hàng lớn của Mỹ từ năm 2011 tới nay.
Theo tin tức từ một tổ chức tài chánh quan trọng của Hoa Kỳ tiết lộ với Reuters thì các ngân hàng lớn của Hoa Kỳ đã được báo động về sự tấn công của tin tặc đối với các ngân hàng lớn như Bank of America, JPMorgan và Chase Bank. Những ngân hàng này bị tấn công và gián đoạn giao dịch trong một thời gian ngắn nhưng đã phục hồi trở lại.
Theo bản tin của NBC thì các hacker đứng phía sau vụ tấn công này phát xuất từ chính phủ Iran tuy nhiên Reuters không thể kiểm chứng nguồn tin này.
Từ chối dịch vụ là cách mà hacker thường sử dụng để tấn công các website đã được dùng khi tấn công lần này. Kỹ thuật này rất cổ điển và không đòi hỏi trình độ cao của tin tặc tuy nhiên lại tỏ ra hữu hiệu khi các trang chủ bị đóng nhiều lần khiến khách hàng mất tin tưởng nhất là đối với những ngân hàng nổi tiếng có số thân chủ vài trăm triệu người.
Giới chuyên gia về hacker tại Mỹ ghi nhận tin tặc Iran không nguy hiểm bằng Trung Quốc hay Nga nhưng chúng trở nên nguy hiểm nếu tiếp tục lập đi lập lại một kỹ thuật và rút kinh nghiệm lần sau mạnh hơn lần trước thì việc phòng chống nó sẽ ngày càng khó khăn hơn.
Tin RFA. 

Các bài trên Blog (29/6/2011 - 23/9/2012)



Chiếc máy hút bụi của tình báo Trung Quốc

Đánh giá về tình báo Trung Quốc: Như chiếc máy hút bụi
"Gián điệp Trung Quốc" đang lan tỏa khắp nơi và tấn công nhiều quốc gia. Mỹ kêu gọi các đồng minh tăng cường nỗ lực chống gián điệp kinh tế của Bắc Kinh. Từ cuối năm ngoái, Đức đã gọi Trung Quốc là vương quốc tin tặc và trung tâm chính của mạng lưới đánh cắp bí mật thương mại. Nga đang truy tố công dân Trung Quốc hoạt động gián điệp, thu thập dữ liệu về hệ thống tên lửa S-300. Liệu nguy cơ gián điệp Trung Quốc có thực sự là mối đe dọa lớn hay không?
Nhiều người cố gắng tìm hiểu vấn đề này, kể cả nhà phân tích chính trị Nga Oleg Glazunov, người cách đây vài năm đã tổng kết thông tin về tình báo Trung Quốc hiện đại. Kết luận chính rút ra: Trung Quốc có cơ quan tình báo đông đảo nhất, hoạt động trên nguyên tắc thu hút  sự hợp tác của tất cả cộng đồng Trung Quốc, cho dù họ sống ở bất cứ nơi nào. Lực lượng đặc nhiệm Trung Quốc tuân thủ chiến lược "gián điệp toàn bộ." Với mục đích này, an ninh Trung Quốc thậm chí khuyến khích công dân di cư ra nước ngoài, vì tin rằng cho dù các công dân của họ có di chuyển đến bất cứ nơi nào thì  vẫn trung thành với quê cha đất tổ. Nghĩa là Trung Quốc có thể sử dụng người đồng hương di cư ra nước ngoài trong mục đích gián điệp.
Phải nói rằng công dân Trung Quốc bình thường thu thập thông tin ở nước khác, không thực sự được "mã hóa". Theo số liệu của ông Glazunov, tại biên giới Nga Trung Quốc ở Viễn Đông, nhiều người Trung Quốc dễ dàng trà trộn và đề nghị dân địa phương bán các bloc máy bay. Nhiều khi người Trung Quốc thu mua một cách bất hợp pháp các bộ phận và thiết bị mà họ đặt mua chính thức. Tương tự như vậy, mới đây một công dân của Trung Quốc là Tong Shenyunom đã bị bắt ở Matxcova và chuyển giao cho tòa án. Người này đã cố gắng mua tài liệu về hệ thống tên lửa S-300 mà Trung Quốc đã mua của Nga từ lâu và cho sản xuất hàng loạt. Do đâu mà có sự quan tâm như vậy? Bắc Kinh không tin là Nga bán các cho họ các phiên bản S-300 tiên tiến nhất. Và quan trọng nhất, Trung Quốc muốn lập các nhà máy riêng để sản xuất các thiết bị quân sự mà Nga sẽ không bán cho họ nữa. Trả lời phỏng vấn đài "Tiếng nói nước Nga", ông Andrei Masalovich, chuyên gia về gián điệp Internet cho biết:
“Lịch sử hoạt động gián điệp của Trung Quốc ở Nga không giới hạn trong một loại vũ khí. Đối với gián điệp Trung Quốc, một trong những ưu tiên là sao chép các loại vũ khí thành công nhất của Nga – bắt đầu từ Su-33 và kết thúc bằng tên lửa và hàng không mẫu hạm. Đó là chiến lược có chủ ý của một nước lớn – chiếm lĩnh được tất cả những thứ mong muốn bằng đủ mọi cách rồi đưa vào sản xuất trong nước.” Đối với Hoa Kỳ, gián điệp Trung Quốc còn gây ra nhiều vấn đề hơn nữa. Cộng đồng người Trung Quốc ở Mỹ rất đông, cơ quan tình báo Mỹ khó mà phân loại được ai là người lưu vong tư tưởng, ai là điệp viên tình báo đang trà trộn giữa những công dân tuân thủ pháp luật. Tại Washington đã xảy ra mấy cuộc scandal rùm beng, khi một số nhà hoạt động nhân quyền Trung Quốc lưu vong vì chống cộng sản, trên thực tế hóa ra lại là điệp viên cung cấp thông tin cho lực lượng an ninh của Bắc Kinh.
Và, tất nhiên, phải nói đến mối đe dọa trong không gian mạng. Mỹ thường xuyên lên tiếng cáo buộc Trung Quốc trong vấn đề này. Tháng Sáu năm nay, công ty Google thông báo rằng tin tặc đã đột nhập vào tài khoản của vài trăm người sử dụng dịch vụ thư Gmail, bao gồm cả tài khoản các quan chức cấp cao của Mỹ. Một số người ở Washington vội vã tuyên bố rằng rất có thể chính phủ Trung Quốc đứng đằng sau các cuộc tấn công mạng này.
 Tuy nhiên, theo các chuyên gia, lợi thế chính của mật vụ Trung Quốc là tính đại chúng. Các chuyên gia thậm chí còn so sánh tình báo Trung Quốc với chiếc máy hút bụi, tức là thu thập tất cả mọi thứ. 
Theo Tiếng nói nước Nga

Mỹ sử dụng hiệu quả vũ khí tin học

Mỹ đã sử dụng vũ khí tin học một cách hiệu quả. Điều này đã được cựu Giám đốc Tình báo Quốc gia Hoa Kỳ, Phó Đô đốc Michael McConnell, nay nghỉ hư, công bố hôm thứ Hai.

Trong một cuộc phỏng vấn với Reuters, ông Michael McConnell nói rằng Hoa Kỳ có cơ hội "để tấn công, làm suy yếu, hoặc phá hủy" kẻ thù trong không gian mạng. Trong trường hợp này, McConnell đã chỉ ra rằng hành động như vậy "đã đạt hiệu quả", nhưng không nói rõ Mỹ đã sử dụng vũ khí tin học khi nào, trong hoàn cảnh nào, với ai và và có hậu quả gì.
Cựu Giám đốc tình báo cũng lưu ý rằng bây giờ các cơ quan tình báo Mỹ, Anh và Nga có khả năng nhất để sử dụng các lỗ hổng khác nhau trong không gian mạng để đọc trộm e-mail.

Thứ Tư, 19 tháng 9, 2012

Trang điện tử tai tiếng nhất: WikiLeaks

Trang web WikiLeaks xuất hiện vào năm 2010 đã trở thành một trong những nguồn chính cung cấp các thông tin bê bối của năm 2011.
Các chuyên gia nhận xét rằng, sự xuất hiện của WikiLeaks là một mốc quan trọng trong lịch sử Internet hiện đại. Những người sử dụng thông thường, và quan trọng hơn cả là các chính phủ, bắt đầu đánh giá mạng toàn cầu không chỉ như một nguồn tài nguyên giải trí, thông tin và liên lạc, mà còn là công cụ hiệu quả để ảnh hưởng đến dư luận. Cùng với sự ra đời của WikiLeaks và các trang web tương tự, đặc tính quan trọng của Internet không chỉ là "tự do" mà cả "sự thật", - giám đốc phát triển kinh doanh hãng Grotek, ông Alexandr Vlasov nhận định.
“Đây là biểu hiện của sự cởi mở mạnh mẽ, và Internet - nói cho cùng,  được tạo nên với mục tiêu công bố những gì có được”.
Trang web WikiLeaks cũng làm thay đổi quan điểm về các vấn đề an ninh mạng. Tồn tại khá lâu huyền thoại về các hacker như mối đe dọa chính đối với cơ sở dữ liệu thông tin điện tử. Nhưng trong trường hợp của WikiLeaks - các thông tin tai tiếng lại được đánh cắp không phải bởi tin tặc vô danh, mà do quân nhân Hoa Kỳ thực hiện. Bradley Manning, một người có cơ hội truy cập dữ liệu mật của Lầu Năm Góc, đã sao chép hàng trăm tài liệu và sau đó chuyển cho các nhân viên WikiLeaks. Tin tặc không thể ăn cắp dung lượng lớn thông tin như vậy cùng lúc, - ông Alexandr Vlasov khẳng định.
“Sự xuất hiện nguồn tài nguyên này đã khẳng định nhận định cơ bản của giới chuyên gia bảo mật thông tin là, sự thất thoát lớn trong bất kỳ hệ thống dữ liệu thường xảy ra không phải do lỗi của tin tặc, mà bởi rò rỉ nội bộ. Luôn có những người vì nhiều nguyên nhân: bởi ý thức hệ hay mong muốn trả thù ai đó, sẽ chuyển giao các thông tin nhất định cho đối thủ cạnh tranh, cho tình báo đối phương hay các nguồn dữ liệu có tính chất như Wikileaks”.
Phần lớn các thông tin do WikiLeaks đăng tải, liên quan đến chính sách đối ngoại của Mỹ. Trên Internet đã xuất hiện những thông tin bí mật về cuộc chiến ở Afghanistan. Các dữ liệu này cho thấy lực lượng NATO đang thất bại trong cuộc chiến, gia tăng vụ tấn công từ Taliban, còn con số thương vong của thường dân tăng gấp nhiều lần, như các phương tiện truyền thông đưa tin. Đăng tải lên Internet còn có những thư tín của giới ngoại giao Mỹ, không hiếm khi chứa đựng phát biểu, nhận xét khiếm nhã về các quốc gia khác. Việc công bố những dữ liệu này làm tổn thương đáng kể cho uy tín của Hoa Kỳ trên trường quốc tế. Đó là lý do tại sao hiện Mỹ đang cố gắng thông qua một số dự luật (được cộng đồng mạng thảo luận sôi động nhất hiện là Luật về vi phạm bản quyền trên Internet (Stop Online Piracy Act SOPA) và Đạo luật bảo vệ địa chỉ IP – (Protect IP Act), nếu được kết hợp sẽ là một hệ thống tốt về kiểm soát Internet. Ông Evgheni Vojko, một chuyên gia về chính sách đối ngoại của Trung tâm cơ chế chính trị chia sẻ nhận xét.
“Hiện nay Hoa Kỳ đang thực sự tích cực tiến hành công tác ngăn chặn, áp đảo những chính kiến bất đồng, nỗ lực làm lay chuyển, suy giảm uy tín của ban lãnh đạo Mỹ cũng như sứ mệnh chính trị đối ngoại của nước này. Thời gian đầu, rõ ràng là ông Barack Obama và bà Hillary Clinton đã cố gắng giữ bộ mặt tốt trong cuộc chơi tồi, bào chữa và biện minh rằng đây là các tài liệu không tương ứng với thực tế”.
Tuy nhiên, sau một năm trôi qua, khi sự hào hứng cảm giác hoàn toàn tự do của Internet đã lắng xuống, người ta nhận thức được về những yếu tố nguy hiểm có thể. Ví dụ WikiLeaks ở cấp độ toàn cầu đã chỉ ra rằng,  không tồn tại thông tin được hoàn toàn bảo vệ. Và nếu có thể tìm đọc những thông tin siêu mật trên Internet, thì chẳng gì khó khai thác các thông tin cá nhân hoặc thương mại.

Mật khẩu trên Internet

Mật khẩu phổ biến nhất và “tệ” nhất trên mạng Internet là từ “password” (mật khẩu). Theo danh sách xếp hạng thường niên những mật khẩu Internet dễ bị tin tặc tấn công nhất thì “password” lại chính là mật khẩu có nguy cơ bị lợi dụng cao nhất hiện nay. Mật khẩu là chìa khóa để người dùng Internet truy cập các trang cá nhân.
Đã hơn 20 năm nay, những công ty khác nhau lập danh sách xếp hàng các mật khẩu phổ biến nhất.  Danh sánh này không thay đổi từ năm này sang năm khác. Đứng thứ nhất vẫn là từ “password” rồi đến mật khẩu được tạo bằng các con số liền kề “123456”. Trong top 20 còn có các mật khẩu “qwerty”, “iloveyou” và “111111”. Để giải thích điều đó nên hỏi ý kiến của chuyên viên trong lĩnh vực tâm lý học. Sau đây là ý kiến của ông Sergei Ryzhikov, Tổng Giám đốc công ty “1-C-Bitrix”: “Hiện nay, người dùng Internet phải đăng ký trên mấy chục trang điện tử, và trang nào cũng phải có mật khẩu. Vì thế người ta sử dụng mật khẩu dễ nhớ nhất. Người dùng Internet không muốn thay đổi mật khẩu quen thuộc. Đa số người thích các mật khẩu đơn giản dễ nhớ và cứ tin tưởng rằng, không ai biết login của họ và không ai đoán được kết hợp login với chữ “password”. Đây là vấn đề tâm lý”.
Tất nhiên, với mật khẩu qúa đơn giản gia tăng nguy cơ bị tin tặc tấn công, chúng có thể đột nhập vào nhiều tài khoản chỉ bằng cách thử liên tục những mật khẩu phổ biến. Theo kết quả cuộc nghiên cứu do công ty Mỹ “Imperva” thực hiện, hacker chỉ mất hai giây để đột nhập trang cá nhân với mật khẩu phổ biến. Còn nếu mục tiêu tấn công là một mạng xã hội hoặc site cụ thể thì trong thời gian 15 phút bọn tin tặc truy cập được hàng nghìn tài khoản! Thời gian gần đây, các chuyên viên phụ trách các trang web mở rộng chiến dịch chống thái độ coi thường chế độ  bảo vệ tài khoản cá nhân. Khi người truy cập Internet dùng mật khẩu lần đầu tiên thì password của họ được đánh giá một cách máy móc: “tốt” hay “xấu”, “phức hợp”  hay “đơn giản”. Các ngân hàng làm việc với thông tin bí mật phải được bảo vệ bổ sung vì thế các mật khẩu dùng một lần được gửi qua tin nhắn SMS. Theo ý kiến của chuyên viên Sergei Ryzhikov, trong điều kiện hiện nay khi gia tăng nguy cơ bị tin tặc tấn công, có thể sử dụng các biện pháp khác nhau: “Mật khẩu là một trong những công cụ  bảo vệ thông tin cá nhân. Không ai có thể bảo đảm rằng, mật khẩu phức hợp gồm 27 chữ số và chữ cái được bảo vệ vững chắc khỏi vụ tấn công tin tặc vì chúng đã lập trình đặc biệt có thể “đọc” mật khẩu vào lúc bạn đang gõ trên bàn phím. Bảo đảm an toàn có nghĩa là áp dụng gói biện pháp khác nhau. Một bộ phận quan trọng là trình độ kiến thức của người dùng Internet. Cần phải nhận thức được  rõ về các rủi ro, biết áp dụng các mật khẩu phức hợp. Hiểu biết này phải vào chương trình giáo dục, kể cả trong trường phổ thông”.
Giới chuyên viên nhận định rằng, mật khẩu qúa đơn giản tạo nguy cơ đe dọa không chỉ tài khoản cá nhân mà còn toàn bộ hệ thống máy tính với mật khẩu tương tư. Tức là đe dọa toàn bộ công ty. Vì thế nhiều công ty phương Tây áp dụng hệ thống phức tạp tiếp cận máy tính điện tử trên bàn làm việc. Để khởi động máy, nhân viên phải dùng mấy mật khẩu khác nhau, chẳng hạn, dùng USB làm “chìa khóa” bảo mật.

Mạng điện tử Nga không ngừng phát triển

Đến năm 2015 nền kinh tế điện tử của Nga sẽ tăng gấp đôi. Các chuyên viên của hãng quốc tế “Boston Consulting Group” dự đoán như vậy.

Theo kết quả năm 2009, tỷ lệ của mạng Internet trong nền kinh tế Nga là rất cao - gần 20 tỷ dollar, tương đương 1,6% GDP. Nếu ngành này tiếp tục tăng trưởng với nhịp độ cao như vậy thì trong tương lai gần Nga sẽ đứng ngang hàng với các quốc gia lớn nhất của châu Âu. Chẩng hạn, hiện nay, nền kinh tế điện tử của Italy chiếm 1,9% GDP. Chuyên viên công nghệ thông tin Mikhail Zonenashvili lưu ý đến các yếu tố phục vụ mục đích tăng trưởng nền kinh tế điện tử của Nga: “Trước hết phải nói về nhu cầu của người dân ngày càng tăng lên. Nga là nước rộng lớn bao la. Hiện nay, các điều phối viên thông tin đại chúng tích cực chinh phục mọi địa phương, làm gia tăng số người được bảo đảm khả năng tiếp cận mạng Internet. Kết quả là ngành thương mại điện tử tiếp tục phát triển và bắt đầu lấn át các mạng mua bán truyền thống”.
Thương mại điện tử là mô hình kinh doanh rất kinh tế. Nhiều nghiệp vụ tài chính sẽ thực hiện trên mạng điện tử, số người tiếp cận Internet sẽ tăng lên. Ngay hiện nay, người dân Nga chi khoảng 16 tỷ dollar để mua hàng hoá qua mạng điện tử. Trong một năm, các công ty ký kết những hợp đồng thông qua mạng điện tử với tổng trị giá 82 tỷ dollar.
Chuyên viên Mikhail Zonenashvili nói rằng, nhà nước đang mở rộng dịch vụ hành chính công cộng trên mạng Internet. Điều đó cũng tác động tích cực đến nền kinh tế điện tử. Tất nhiên, về mức độ lợi nhuận, trang  dịch vụ công cộng không sánh được với thương mại điện tử nhưng vẫn có nhu cầu rất cao. Chương trình Liên bang “Chính phủ điện tử” giành dịch vụ và cấp thông tin quan mạng Internet sẽ hoạt động đầy đủ giá trị đến năm 2014.
Có đủ cơ sở để dự đoán của các chuyên viên “Boston Consulting Group” trở thành hiện thực. Ngay trong mấy năm tới, tỷ lệ của nền kinh tế điện tử Nga sẽ là khoảng 3,7% GDP, tương đương với chỉ số của Anh, Thụy Điển và Đan Mạch.

Tranh chấp Trung - Nhật: Tin tặc Trung Quốc tấn công các trang web của cơ quan Nhà nước Nhật Bản

Các tin tặc Trung Quốc đã tấn công trang web của một số cơ quan Nhà nước Nhật Bản và bố trí trên các website này hình ảnh quần đảo tranh chấp Senkaku. Trong một số bức ảnh là hình các hòn đảo cắm cờ Trung Quốc.

Cụ thể, công việc đã bị gián đoạn mấy giờ với trang web của Bộ về các vấn đề hành chính và truyền thông Nhật Bản. Theo thông tin của cảnh sát, khoảng 95% lưu lượng truy cập gây tê liệt xuất phát từ địa bàn Trung Quốc.
Ngoài ra, các tài nguyên mạng của ít nhất 19 hãng và cơ sở đào tạo-giáo dục Nhật Bản cũng bị tấn công.

Thứ Bảy, 15 tháng 9, 2012

Microsoft phá vỡ Botnet mới nổi Nitol được lan truyền thông qua một chuỗi cung ứng không an toàn

Không thể đứng trên đôi chân của người khác mãi được!
Microsoft phát hiện ổ botnet Nitol từ Trung Quốc 
 Đầu tuần này, Tòa án Quận Hoa Kỳ cho các huyện Đông Virginia kỹ thuật số cho phép đã được cấp của Microsoft Đơn vị tội phạm để phá vỡ hơn 500 chủng khác nhau của phần mềm độc hại với tiềm năng để nhắm mục tiêu hàng triệu người dân vô tội. Có tên mã là "hoạt động B70," hành động pháp lý này và sự gián đoạn kỹ thuật tiến hành từ Microsoft nghiên cứu thấy rằng tội phạm mạng xâm nhập vào chuỗi cung ứng không an toàn để giới thiệu phần mềm sao chép bất hợp pháp nhúng với phần mềm độc hại với mục đích bí mật lây nhiễm máy tính của người. Trong phá vỡ các chủng phần mềm độc hại, chúng tôi đã giúp đáng kể hạn chế sự lây lan của phát triển Nitol botnet, botnet thứ hai của chúng tôi bị gián đoạn trong sáu tháng .
Một chuỗi cung ứng giữa một nhà sản xuất và người tiêu dùng trở nên không an toàn khi một nhà phân phối hoặc đại lý bán lẻ nhận được hoặc bán các sản phẩm từ các nguồn không rõ hoặc không được phép. Trong hoạt động B70, chúng tôi phát hiện ra rằng các nhà bán lẻ bán máy tính được nạp với các phiên bản giả mạo của Windows phần mềm nhúng với phần mềm độc hại có hại. Phần mềm độc hại cho phép bọn tội phạm ăn cắp thông tin cá nhân của người truy cập và lợi dụng dịch vụ trực tuyến của họ, bao gồm e-mail, tài khoản mạng xã hội và tài khoản ngân hàng trực tuyến. Ví dụ phần mềm độc hại của việc lạm dụng này bao gồm các phương tiện truyền thông giả gửi bài viết e-mail và xã hội của nạn nhân gia đình, bạn bè và đồng nghiệp để scam hết tiền, bán các loại thuốc nguy hiểm giả, và lây nhiễm sang máy tính của họ với các phần mềm độc hại.

Có gì đặc biệt đáng lo ngại là phần mềm sao chép bất hợp pháp nhúng với phần mềm độc hại có thể đã nhập chuỗi bất cứ lúc nào như một máy tính di chuyển giữa các công ty vận tải và bán lại máy tính. Vì vậy, làm thế nào ai đó có thể biết họ đang mua từ một chuỗi cung ứng không an toàn? Một dấu hiệu là một việc xuất hiện quá tốt là đúng. Tuy nhiên, đôi khi người ta không có thể cho biết, làm cho việc khai thác một chuỗi cung ứng bị hỏng một chiếc xe đặc biệt nguy hiểm cho người lây nhiễm phần mềm độc hại.
Microsoft cam kết đầy đủ để bảo vệ người tiêu dùng bằng cách chống phân phối của phần mềm sao chép bất hợp pháp và làm việc chặt chẽ với các chính phủ, thực thi pháp luật và các thành viên ngành công nghiệp khác trong những nỗ lực này. Sự gián đoạn của chúng ta về các botnet Nitol tiếp tục thể hiện quyết tâm của chúng tôi để thực hiện tất cả các bước cần thiết để bảo vệ khách hàng của chúng tôi và ngăn cản bọn tội phạm lừa đảo chúng vào sử dụng phần mềm độc hại bị nhiễm phần mềm sao chép bất hợp pháp. Với các rủi ro an ninh rằng lây nhiễm phần mềm độc hại có thể tạo ra, chúng tôi cũng cần các nhà cung cấp, đại lý, nhà phân phối và các nhà bán lẻ trong chuỗi cung ứng để làm một phần của họ trong việc bảo vệ người dân từ phần mềm sao chép bất hợp pháp gây hại. Họ cần phải thông qua và thực hành chính sách nghiêm ngặt để đảm bảo rằng các máy tính và phần mềm họ mua và bán lại đến từ các nguồn đáng tin cậy. Hoạch định chính sách và các nhà lập pháp có thể làm việc với nhau để bảo vệ tốt hơn mọi người bằng việc nhận ra mối đe dọa an ninh này, và tìm cách để ngăn chặn phần mềm giả từ cách của mình vào chuỗi cung ứng.
Việc khám phá và hành động liên tiếp chống lại botnet Nitol bắt nguồn từ một nghiên cứu Microsoft nhìn vào chuỗi cung ứng không an toàn. Nghiên cứu khẳng định rằng tội phạm mạng tải trước phần mềm độc hại bị nhiễm phần mềm sao chép bất hợp pháp vào các máy tính được cung cấp để bán cho những người vô tội. Trong thực tế, hai mươi phần trăm của các nhà nghiên cứu máy tính mua từ một chuỗi cung ứng không an toàn đã bị nhiễm phần mềm độc hại. Làm cho vấn đề tồi tệ hơn, các phần mềm độc hại có khả năng lây lan như một bệnh truyền nhiễm thông qua các thiết bị như ổ đĩa flash USB, có khả năng gây ra của nạn nhân gia đình, bạn bè và đồng nghiệp để trở thành bị nhiễm phần mềm độc hại khi chỉ đơn giản là chia sẻ các tập tin máy tính.
Nghiên cứu của chúng tôi vào Nitol phát hiện ra rằng các botnet đã được lưu trữ trên một tên miền liên quan đến hoạt động nguy hiểm kể từ năm 2008. Nghiên cứu này cũng tiết lộ rằng ngoài để lưu trữ B70, 3322.org chứa một 500 chủng khác nhau đáng kinh ngạc của phần mềm độc hại được lưu trữ trên hơn 70.000 tên miền phụ. Chúng tôi nhận thấy có khả năng từ xa bật microphone và máy ảnh video của một máy tính bị nhiễm phần mềm độc hại, có khả năng cho đôi mắt và tai tặc vào nhà của nạn nhân hoặc kinh doanh. Ngoài ra, chúng tôi tìm thấy phần mềm độc hại ghi lại mọi người đột quỵ quan trọng, cho phép tội phạm mạng để ăn cắp thông tin cá nhân của nạn nhân. Các botnet Nitol phần mềm độc hại chính nó mang từ chối ra phân phối dịch vụ (DDoS) các cuộc tấn công có thể làm tê liệt các mạng lớn quá tải chúng với lưu lượng truy cập Internet, và tạo ra điểm truy cập ẩn trên máy tính của nạn nhân để cho phép phần mềm độc hại nhiều hơn - hoặc bất cứ điều gì khác cho rằng vấn đề - để được nạp vào một máy tính bị nhiễm.
Microsoft đã có hành động chống lại các botnet Nitol như là một phần của cam kết MARS Dự án Chương trình của chúng tôi (Microsoft Active đáp ứng cho an ninh) để chủ động loại bỏ các mối đe dọa phần mềm độc hại nhắm mục tiêu khách hàng của chúng tôi và các dịch vụ dựa trên đám mây. Chúng tôi đã nộp đơn kiện tại tòa án khu vực Đông Quận Virginia cáo buộc nhiều người trong số các hành vi vi phạm cam kết của các nhà khai thác của Waledac , RustockKelihos botnet.
Vào ngày 10, tòa án cấp yêu cầu của Microsoft cho ra lệnh đơn phương cấm tạm thời đối với Peng Yong, công ty của ông và John Does khác. Để cho phép Microsoft để lưu trữ tên miền 3322.org, tổ chức botnet Nitol, thông qua hệ thống mới được tạo ra của Microsoft tên miền (DNS). Hệ thống này cho phép Microsoft để ngăn chặn hoạt động của các botnet Nitol và gần 70.000 tên miền phụ độc hại được lưu trữ trên các tên miền 3322.org, trong khi cho phép tất cả lưu lượng truy cập khác cho các tên miền phụ hợp pháp để hoạt động mà không bị gián đoạn.
Hành động này đáng kể sẽ làm giảm tác động của các mối đe dọa đe dọa và đáng lo ngại liên quan với Nitol và miền 3322.org, và sẽ giúp máy tính của người cứu hộ từ sự kiểm soát của phần mềm độc hại này. Tất cả các tài liệu pháp lý cho trường hợp này có thể được tìm thấy ở đây . Chúng tôi muốn gửi lời cảm ơn tới các giải pháp DNS và công ty bảo mật Nominum , phục vụ như là người kê khai trong trường hợp pháp luật và hỗ trợ chúng tôi trong việc lọc lưu lượng truy cập miền 3322.org.
Tội phạm mạng đã làm cho nó rõ ràng rằng bất cứ ai có một máy tính có thể trở thành một con la không có ý thức cho các phần mềm độc hại, hành động của ngày hôm nay là một bước tiến tới ngăn chặn đó. Chúng tôi sẽ tiếp tục làm việc để bảo vệ người sử dụng sản phẩm và dịch vụ của chúng tôi từ những mối đe dọa và các tội phạm mạng phía sau họ. Ngoài ra, người tiêu dùng cũng nên thực hiện quyền yêu cầu các đại lý cung cấp cho họ các sản phẩm miễn phí của phần mềm độc hại không giả.
Nếu bạn tin rằng máy tính của bạn có thể bị nhiễm phần mềm độc hại, chúng tôi khuyến khích bạn đến thăm http://support.microsoft.com/botnets như trang web này cung cấp thông tin miễn phí và các công cụ để phân tích và làm sạch máy tính của bạn.
Như trường hợp này và hoạt động đang được tiến hành, chúng tôi sẽ tiếp tục cung cấp thông tin cập nhật khi họ trở nên có sẵn. Để ở lại up-to-date về những phát triển mới nhất về cuộc chiến chống tội phạm mạng, theo Microsoft Digital Crimes Unit trên FacebookTwitter .

 

Thứ Năm, 13 tháng 9, 2012

Bảo vệ & hộ tống đoàn xe

Bảo vệ đoàn xe quân sự đang trở thành một vấn đề quan trọng cho các nhà hoạch định quân sự hoạt động phải đối mặt với các mối đe dọa chiến tranh du kích hiện đại. Một mối quan tâm chính là sự an toàn của các trình điều khiển và hành khách cũng như duy trì di chuyển của chiếc xe bị tấn công. Điều này đạt được bằng cách thêm áo giáp để buồng lái và khoang động cơ.Biện pháp bổ sung được cung cấp bởi các phương tiện bảo vệ hoạt động, yêu cầu khi phải đối mặt với RPGs (dạng súng phóng lựu đời mới). Đoàn xe thường được bảo đảm bằng xe hộ tống được trang bị vũ khí hạng nặng, trong đó bao gồm các đoàn xe qua các địa điểm được gọi là các khu vực có nguy cơ cao. Những chiếc xe bọc thép nặng nề hơn những chiếc xe tải, sẽ là người đầu tiên được trang bị các biện pháp đối phó hoạt động, được sử dụng để bảo đảm nền tảng cũng như các loại xe khác khỏi bị tấn công RPG.

Bảo vệ đoàn xe điển hình là hệ thống xe hỏa lực Chống điện thoại di động (nêu trên), được trang bị vũ khí âm thanh và hệ thống phát hiện bắn tỉa, cùng với các trạm khí ổn định từ xa hoạt động. (Quân đội Mỹ đã sử dụng máy dò Phản hồi của BBN âm thanh và SRWS phát triển bởi Recon quang). Tích hợp hệ thống cảm biến này có thể ngay lập tức quay trở lại hỏa lực theo hướng đối phương, trong khi di chuyển. Những chiếc xe này cũng được trang bị với các biện pháp đối phó điện tử, điều khiển bằng radio để mứt các thiết bị nổ tự chế (IED).

 Những thiết bị làm nhiễu được thiết kế để trước kích hoạt IED s (bằng cách bắt chước các tín hiệu lệnh) hoặc làm gián đoạn các kênh thông tin liên lạc khi đoàn xe đi qua gần đó. Trong số các thiết bị làm nhiễu mới nhất hiện đang triển khai là gia đình Warlock của thiết bị làm nhiễu, hiện đang được sản xuất cho quân đội Mỹ bởi EDO Tập đoàn Elisra đã phát triển một RF gây nhiễu băng rộng, được triển khai thành công bởi IDF ở Nam Lebanon và dải Gaza. Gây nhiễu này bao gồm các phạm vi tần số rộng từ 20 MHz đến 2,5 Ghz và được thiết kế để vô hiệu hóa, chứ không phải là trước khi kích hoạt IED.



Đối phương hoạt động dọc theo đường hoặc tại các địa điểm cụ thể nghi ngờ được phục kích điểm cũng thể được theo dõi từ trên không, bay không người lái. Trong khi chiến thuật UAV được giao nhiệm vụ chủ yếu thu thập tình báo hiếm khi có sẵn cho các nhiệm vụ như vậy, thu nhỏ UAV (MAV) đang được tối ưu hóa cho các nhiệm vụ như vậy. Bởi các ứng dụng trên - di chuyển hệ thống kiểm soát, MAVs như vậy có thể hoạt động như bảo vệ tiên tiến ", đảm bảo một khu vực vài cây số vài trăm mét trước của các yếu tố dẫn đầu đoàn xe cảm biến EO sử dụng bởi những MAVs có thể được lập trình để phát hiện gần đây thay đổi trong địa hình cho thấy sự tồn tại của một IED hoặc phục kích trên lề đường. MAVs một số hiện đang có sẵn cho các nhiệm vụ như vậy, bao gồm cả ScanEagle, Silver-Fox, Skylark và những người khác.

Theo Defence Update