• Home
  • Site Map
  • Contact
  • Login
    • Register
  • Subscribe
Side Logo

Travel News

Trang tin du lịch

  • Home
  • Tin tức - Sự kiện
    • Thống kê du lịch
    • Chuyện lạ
  • Dịch vụ du lịch
    • Khám phá
    • Ẩm thực
    • Người Du lịch
    • Dự án đầu tư Du lịch
  • Visa, hộ chiếu
  • Thông tin cần biết
    • Đến Việt Nam
    • Tại Việt Nam
    • Giao thông
    • Thông tin khác
  • Văn Hóa
    • Giá trị lịch sử
    • Ngôn ngữ văn học
    • Lễ hội, trò chơi dân gian
    • Nghệ thuật biểu diễn
    • Trang phục
    • Kiến trúc, mỹ thuật
    • Món ăn, hoa, trái
    • Chợ Việt Nam
    • Phong tục tập quán
    • Tín ngưỡng - Tâm linh
    • Tết Việt Nam
  • Kinh nghiệm du lịch
  • Nhìn ra thế giới
  • Doanh nghiệp du lịch
  • UKEnglish

Công nghệ du lịch

Mã độc tống tiền BlackKingdom tấn công máy chủ Microsoft Exchange qua lỗ hổng ProxyLogon

29/3/2021 15:37 940
Tin tặc đã triển khai một chiến dịch ransomware (mã độc tống tiền) mới, có tên gọi là 'BlackKingdom' nhằm khai thác những lỗ hổng của Microsoft Exchange Server ProxyLogon, cài đặt mã độc ransomware trên những máy chủ có hệ thống bảo mật yếu.

Trong nhiều tweet, đăng trên mạng xã hội Twitter ngày 23/3, chuyên gia bảo mật Marcus Hutchins từ MalwareTechBlog tuyên bố, anh đã để lại honeypots nhằm thu hút những kẻ tấn công và phát hiện ai đó đang chạy một tập lệnh trên máy chủ Exchange của anh.

 

Honeypots là hệ thống máy tính với những lỗ hổng bảo mật đã biết, mở công khai trên Internet để thu hút các cuộc tấn công mạng. Những honeypots tương tự giúp các chuyên gia an ninh mạng giám sát, theo dõi những hoạt động của các nhóm tin tặc không gian mạng.

Theo Hutchins, những kẻ tội phạm, điều hành ransomware BlackKingdom chạy một tập lệnh độc hại trên tất cả các máy chủ Exchange dễ bị tấn công thông qua lỗ hổng ProxyLogon, dù mã độc không thể mã hóa các tệp tin, chỉ ghi chú tiền chuộc vào mọi thư mục.

Chuyên gia bảo mật Hutchins phân tích "tập lệnh sẽ tải xuống một tệp thực thi và cố gắng đẩy tệp tin này lên tất cả các hệ thống trên mạng".

"Tệp thực thi là py2exe và nếu chạy thành công sẽ trông như thế này. Có vẻ như đây là phần mềm độc hại (Skidware) mã hóa các tập tin để tống tiền và không rõ tin tặc đã cho chạy skidware thành công bao nhiêu hệ thống."

"Tình huống chiến dịch tấn công mạng BlackKingdom chuyển từ ransomware thực tế sang phần mềm đe dọa mà tuyên bố rằng các tệp của bạn đã bị lấy trộm cho thấy, ransomware không mang lại hiệu quả. Địa chỉ tài khoản bitcoin của hacker có vẻ khá tĩnh và cho đến nay chỉ nhận được 1 khoản thanh toán trong 3 ngày."

 Thông báo đòi tiền chuộc của nhóm hacker BlackKingdom

Dù BlackKingdom không mã hóa được các tệp tin, lưu trữ trên honeypots của Hutchins, nhưng theo trang ID Ransomware, ransomware mã hóa thành công các thiết bị của nạn nhân khác, theo ID trang web nhận dạng ransomware ID Ransomware.

Michael Gillespie, nhà phát triển ID Ransomware, trả lời phỏng vấn trang BleepingComputer cho biết, hệ thống của anh nhận được hơn 30 mẫu ransomware BlackKingdom độc dáo từ những nạn nhân ở Mỹ, Anh, Canada, Pháp, Israel, Đức và một số quốc gia khác.

Trong những cuộc tấn công đó, ransomware đã mã hóa các tệp tin bằng phần mở rộng ngẫu nhiên và tạo ra một ghi chú đòi tiền chuộc có tên là decrypt_file.TxT.

Nhưng trên hệ thống honeypots của Hutchins, ghi chú đòi tiền chuộc lại có tên là ReadMe.txt và văn bản hơi khác.

BlackKingdom hiện là dòng ransomware thứ hai, được các chuyên gia bảo mật xác nhận đang khai thác những lỗ hổng ProxyLogon trong các máy chủ Exchanger. DearCry ransomware là phần mềm độc hại đầu tiên sử dụng những lỗi này trong một loạt cuộc tấn công hạn chế đầu tháng 3.

Brandon Wales, quyền Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo các doanh nghiệp, tổ chức: hàng nghìn máy chủ email Exchange có thể bị tin tặc tấn công ngay cả khi tải về và chạy các bản vá lỗi.

Microsoft dưa ra bản sửa lỗi khoảng ba tuần trước, nhưng cảnh báo bản vá sẽ không loại bỏ được phần mềm độc hại, khi tin tặc đã xâm nhập máy chủ.

Theo tuyên bố của Microsoft, có bốn lỗi, được lập chỉ mục là CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065, ảnh hưởng đến Exchange Server 2013, Exchange Server 2016 và Exchange Server 2019.

Công ty tuyên bố rằng, hacker đe dọa rất là một nhóm tội phạm mạng tinh vi, được nhà nước bảo trợ có trụ sở tại Trung Quốc. Nhóm có tên là Hafnium, đang khai thác những lỗ hổng Exchange để thực hiện các cuộc tấn công.

Nhà nghiên cứu bảo mật Brian Krebs cho rằng, khoảng 30.000 doanh nghiệp, tổ chức trên khắp nước Mỹ đã bị hackers, có trụ sở ở Trung Quốc xâm nhập thông qua các lỗ hổng này.

Công ty an ninh mạng ESET đầu tháng 3 cho biết: có bằng chứng cho thấy ít nhất 10 nhóm hacker đang khai thác lỗi trong Microsoft Exchange Server để xâm nhập vào các hệ thống máy tính trên toàn cầu. Các nhóm hacker mạng Winnti Group, LuckyMouse, Tick và Calypso, theo ESET cũng đang khai thác các lỗ hổng ProxyLogon.

Nguồn: KH&ĐS

Trịnh Thái Bằng

Trở về đầu trang
   Mã độc tống tiền Lỗ hổng bảo mật Exchange Server BlackKingdom
0   Tổng số:

Các tin khác

  • Hành trình chuyển đổi số du lịch - từ xây dựng thể chế, nâng cao nhận thức cho đến thống nhất hành động
  • Xếp chồng loạt ảnh vệ tinh, ngôi đền "ma" lộ ra trên dãy Andes
  • Du lịch biển, đảo Khánh Hòa: Tinh tế, sang trọng ở tour du thuyền
  • Số hóa và công nghệ giúp du lịch bền vững nhanh “cán đích”
  • Chiêm ngưỡng màn pháo hoa mãn nhãn của đội Việt Nam - Niềm tự hào Z121
  • Nhựa thế hệ mới tan được trong nước biển
  • AI thành trợ lực cho du lịch Việt
  • Tăng cường ứng dụng công nghệ hỗ trợ công tác quản lý và xúc tiến du lịch
  • Khách hàng bị “sập bẫy” lừa đảo công nghệ cao nhiều nhất khi lên kế hoạch du lịch qua liên kết mạng
  • Phú Thọ: Huyện Đoan Hùng khai thác di tích lịch sử trong phát triển du lịch và giáo dục địa phương
  • 12345...>>

Tin đọc nhiều

  • Kể chuyện du lịch Lâm Đồng qua những khung hình

    Để kể câu chuyện về một Lâm Đồng trọn vẹn và đa diện hơn với công chúng qua những khoảnh...

    150
  • Gốm Bắc Ninh "du lịch" Nhật Bản

    Giữa dòng chảy hiện đại, làng gốm Phù Lãng (Bắc Ninh) vẫn âm thầm giữ lửa gần 700 năm....

    147
  • Phát huy tiềm năng du lịch sinh thái làng nghề...

    Những năm gần đây, làng nghề Bát Tràng (Bát Tràng, Gia Lâm, Hà Nội) đang nỗ lực kiến tạo...

    139
  • Lần đầu tiên du thuyền 5 sao khởi hành từ Việt...

    Bằng việc khởi hành du thuyền quốc tế cao cấp từ cảng nội địa, Việt Nam không chỉ khai...

    130
  • Tận dụng tiềm năng, thế mạnh để phát triển du...

    Nắm giữ nhiều tiềm năng và lợi thế để phát triển các loại hình du lịch nghỉ dưỡng, du...

    114

- Trang thông tin du lịch
- Email: didulich.net@gmail.com
 

© 2025 Trang thông tin du lịch