[Hacker] Hacker Trung Quốc phá vỡ 2 công cụ bảo mật an toàn trên mạng
Kể từ lâu, các Hacker đến từ Trung Quốc vẫn luôn là nỗi ám ảnh của nhiều quốc gia, nhiều đơn vị trên toàn thế giới. Hàng loạt các doanh nghiệp từ lớn đến nhỏ đều nằm trong danh sách nạn nhân của chúng (đặc biệt là ở Mỹ). Mới đây, những nhóm Hacker khét tiếng này lại tiếp tục công việc phá hoại, nhưng đối tượng bị nhắm đến lại chính là các công ty Trung Quốc.
Những doanh nghiệp nạn nhân phần lớn là các doanh nghiệp công nghệ hàng đầu như: Baidu, Taobao, QQ, Sina,... và các trang web báo chí tự do ở nước này. Điều đáng chú ý là bởi các đơn vị này đều đã sử dụng mạng riêng ảo Virtual Private Networks (VPN) hoặc phần mềm ẩn danh Tor để đảm bảo sự an toàn của họ trước sự kiểm duyệt Internet gắt gao của chính phủ. Và giới Hacker nước này đã phá vỡ được chúng.
Ảnh: Internet
Để có thể làm được điều đó, các hacker đã khai thác một lỗ hổng bảo mật phần mềm của máy chủ mà các công ty hàng đầu của nước này đã phát hiện từ lâu nhưng không thực hiện các bản vá công nghệ. Việc tấn công này cho phép tin tặc kiểm tra nội dung và thu thập danh tính của những người đang sử dụng 2 phần mềm này để vượt qua hệ thống tường lửa Internet của Trung Quốc - Great Firewall.
Theo ông Jaime Blasco - một chuyên gia bảo mật của AlienVault, một công ty an ninh tại Silicon Valley thì hiện có rất nhiều máy tính tại nước này đang sử dụng VPN và Tor để truy cập Internet. Điều đó giúp họ thoát được sự kiểm soát của các cơ quan chính phủ trong việc truy cập nội dung trên Internet. Đó cũng là cách mà người nước ngoài thường sử dụng khi sử dụng Internet tại đất nước này.
Thực chất, lỗ hổng bảo mật này (được gọi là JSONP) đã được công bố từ năm 2013 tại một diễn đàn an ninh và web Trung Quốc. Nhưng không hiểu vì một lí do gì đó, các công ty công nghệ hàng đầu tại nước này không hề thực hiện bản vá kịp thời cho nó. Hậu quả là có tới 15 trang mạng hàng đầu tại nước này nằm trong danh sách bị tân công vừa qua.
Có rất nhiều giả thiết được đưa ra về vụ việc này, bao gồm cả việc vì sao mà những tay hacker này có quyền truy cập và sức mạnh lớn đến vậy trên Internet.
Cơ quan giám sát không gian mạng Trung Quốc (The Cyberspace Administration of China) hiện chưa đưa ra bất kỳ bình luận gì về vụ việc này.
Theo Genk
(Người gửi bài: ntkhanh)
Hacker TQ ăn trộm bí mật gì từ Mỹ?
Tuần trước, chính phủ Mỹ đã tạo sóng dư luận khi truy nã 5 quan chức quân đội Trung Quốc về tội do thám mạng và đánh cắp bí mật thương mại của nhiều doanh nghiệp Mỹ. Căng thẳng giữa Washington và Bắc Kinh càng leo thang sau khi Bắc Kinh phản ứng dữ dội trước cáo trạng này.
Tuy nhiên, theo tạp chí uy tín Time của Anh, nếu những cáo buộc từ phía Mỹ là chính xác thì rõ ràng, Trung Quốc đang để mắt tới những doanh nghiệp cốt yếu nhất, tinh hoa nhất của Mỹ. Các nạn nhân bị tấn công đều là doanh nghiệp đại gia như U.S.Steel, hãng sản xuất thép lớn nhất và lâu đời nhất nước này; Alcoa, hãng sản xuất nhôm aluminum lớn thứ ba thế giới, Westinghouse Electrical Company, một trong những hãng phát triển vũ khí hạt nhân hàng đầu thế giới, SolarWorld AG, một cái tên đi đầu về công nghệ mặt trời hay United Steelworkers, một trong những liên đoàn lao động uy tín nhất nước Mỹ.
Người phát ngôn của Bộ Ngoại giao Trung Quốc, như thường lệ, tuyên bố những cáo buộc này là vô căn cứ, do Mỹ dựng lên để gây căng thẳng giữa hai quốc gia. Tuy nhiên, Bộ Tư Pháp Mỹ tỏ ra rất kiên quyết.
Câu hỏi lớn đặt ra lúc này là chính xác thì Mỹ cáo buộc Trung Quốc lấy cắp những thông tin gì? Tầm quan trọng của những thông tin đó đến đâu?
1. Công nghệ năng lượng mặt trời
Theo cáo trạng của Mỹ, các hacker đã đánh cắp nhiều sáng chế công nghệ liên quan đến tấm năng lượng mặt trời và quy trình sản xuất từ SolarWorld AG, cho phép các nhà máy sản xuất tấm mặt trời Trung Quốc có thể hớt tay trên những kết quả nghiên cứu mà các nhà khoa học Mỹ và Đức phải mất nhiều năm mới gặt được thành quả. Bộ Tư pháp Mỹ tin rằng hacker Web Xinyu đã đánh cắp hàng ngàn email và file cá nhân từ tài khoản của 3 quan chức cấp cao của SolarWorld trong năm 2012. Không chỉ giúp các công ty Trung Quốc tiếp cận được với công nghệ Mỹ, những thông tin này còn cho phép doanh nghiệp Trung Quốc đối phó với các nhà làm luật của Mỹ. "Họ sẽ có lợi thế cạnh tranh rất không công bằng từ những dữ liệu nhạy cảm lấy cắp được", ông Ben Santarris, Giám đốc Chiến lược của SolarWorld AG phân tích trên Time.
2. Công nghệ nhà máy điện hạt nhân
Bộ Tư pháp Mỹ tin rằng hacker Trung Quốc cũng đánh cắp công nghệ hạt nhân của Westinghouse Electric Company, một công ty điện lực có trụ sở tại Pennsylvania đang thương thảo để chuyển giao công nghệ cho một doanh nghiệp quốc doanh Trung Quốc. Hacker Sun Kailing bị cáo buộc đã truy cập vào hệ thống máy tính của Westinghouse, đánh cắp thông số kỹ thuật và thiết kế của đường dẫn, trụ đỡ, cho phép các đối thủ Trung Quốc xây dựng nên những nhà máy điện hạt nhân đẳng cấp thế giới mà không cần phải tự mình nghiên cứu, mày mò công nghệ.
3. Thông tin nội bộ về Chiến lược kinh doanh
Đợt tấn công nhằm vào Westinghouse bắt đầu từ năm 2010, kéo dài đến hết năm 2011 và thậm chí còn "mò" được tận đến Tổng Giám đốc của công ty. Một số email bị đánh cắp có chứa thông tin về chiến lược kinh doanh của công ty điện hạt nhân này đối với đối tác Trung Quốc. Theo các chuyên gia, đây là một chiến lược hành động mà hacker Trung Quốc từng áp dụng nhiều lần trước đó, nhằm tạo ra lợi thế cho phía doanh nghiệp Trung Quốc trong các cuộc đàm phán. "Nếu như bạn có khả năng đi vòng quanh bàn, biết được đối thủ của mình có quân bài nào, đặt cược ra sao thì hiển nhiên, bạn sẽ có cơ hội để đặt cược cao hơn họ. Đấy chính xác là những gì mà hacker Trung Quốc đã làm trong thế giới ảo", ông George Kurtz, Tổng Giám đốc CrowdStrike, một hãng bảo mật tư nhân chuyên theo dõi hoạt động của các hacker "có sự chống lưng của chính phủ Trung Quốc" bình luận.
4. Những dữ liệu cho phép Trung Quốc qua mặt các nhà làm luật của Mỹ
Các doanh nghiệp Mỹ, nhất là trong lĩnh vực sản xuất và công nghiệp nặng, luôn phải đối mặt với tình trạng hàng nhập khẩu Trung Quốc tràn ngập thị trường. Rất nhiều hàng trong số đó được nhập khẩu lách luật với mức giá rẻ hơn trung bình thị trường. U.S.Steel, hãng thép lớn nhất nước Mỹ, đã nhiều lần đệ đơn kiện thương mại để kêu gọi áp dụng hàng rào thuế quan và bảo vệ thị trường cho các doanh nghiệp làm ăn chính đáng.
Đầu năm 2010, ngay khi U.S.Steel tham gia vào 2 cuộc tranh luận thương mại với Trung Quốc về tình trạng nhập khẩu thép thiếu công bằng nói trên, Sun Kailing đã gửi đi một email phishing có nhúng mã độc bên trong. Rất nhiều nhân viên U.S.Steel sau khi nhận email đã mở ra và bị mã độc xâm nhập trái phép vào máy tính mà không hề hay biết. Thậm chí, theo Bộ Tư pháp Mỹ, Kailing còn vào được cả máy tính của Tổng giám đốc U.S.Steel khi ấy là ông John Surma. Nhờ đó, hacker này đã nắm trong tay các kế hoạch pháp ký của phía Mỹ.
Tương tự, United Steelworkers, một nghiệp đoàn lớn của Mỹ cũng bị hack hệ thống. Rất nhiều email đã bị đánh cắp, từ tài khoản nhân viên cho tới Chủ tịch, với cả các thông tin nhạy cảm về chiến lược hay thảo luận nội bộ xung quanh việc nên ngăn cản hàng nhập khẩu Trung Quốc trái phép kiểu gì.
Tuy nhiên, tất cả những vụ việc nói trên chỉ mới là phần nổi của tảng băng, các chuyên gia khuyến cáo. Hacker của Nga, Trung Quốc và Iran được cho là đã nhiều lần tấn công vào nền kinh tế Mỹ, vơ vét các bằng sở hữu trí tuệ đáng giá và do thám hợp đồng của doanh nghiệp Mỹ. "Các doanh nghiệp trong danh sách Fortune 1000 đều là mục tiêu của chúng, dưới dạng thức này hoặc dạng thức khác", ông Kurtz cho biết. "Nói cách khác, chỉ có 2 nhóm công ty mà thôi: Một nhóm biết mình đã bị tấn công và nhóm còn lại chưa phát hiện ra thực tế đó mà thôi".
Theo Vietnamnet
(Người gửi bài: ntkhanh)
100 hacker bị bắt giữ vì mã độc siêu nguy hiểm BlackShades
Các cơ quan chức năng đã thu giữ hơn 1000 máy tính, smartphone và ổ cứng trong một chiến dịch quy mô lớn nhằm triệt hạ BlackShades, một mã độc mà theo giới bảo mật là cực kỳ tinh vi, nguy hiểm và có diện tấn công "khủng".
Theo trang công nghệ CNET, BlackShades đã buộc cơ quan điều tra của 19 quốc gia cùng bắt tay hợp lực trong 2 ngày qua mới bắt giữ được gần 100 hacker tình nghi. Những nghi can này được cho là đã viết ra, bán và sử dụng BlackShades vào những mục đích "đặc biệt quỷ quyệt", FBI nhấn mạnh.
Trong quá trình điều tra, cảnh sát đã lục soát 359 ngôi nhà, tịch thu hơn 1100 thiết bị lưu trữ dữ liệu như máy tính, laptop, điện thoại, routers, ổ cứng ngoài và ổ USB. Họ cũng thu giữ một "số lượng lớn tiền mặt", súng và ma túy, cơ quan hành pháp châu Âu Europol cho biết.
Về cơ bản, BlackShades là dạng mã độc thuộc nhóm RAT, tức công cụ truy cập từ xa, cho phép kẻ sử dụng điều khiển, kiểm soát máy tính các nạn nhân từ xa. Một khi đã cài đặt được BlackShade vào máy tính nạn nhân, hacker sẽ có thể đọc được mọi thứ bên trong máy tính như tài liệu, ảnh, mật khẩu, thông tin ngân hàng v...v... Chúng cũng có thể ngăn không cho người dùng truy cập file, ghi lại thao tác bàn phím hay kích hoạt webcam của máy tính mà nạn nhân không hề hay biết.
Trong một trường hợp, một thiếu niên 18 tuổi tại Hà Lan đã bị Europol cáo buộc lây nhiễm BlackShades cho gần 2000 máy tính để chụp trộm ảnh phụ nữ thông qua webcam.
Kể từ năm 2010 đến nay, BlackShades đã được phân phối và bán cho hàng ngàn người tại hơn 100 quốc gia thông qua các website chợ đen, với giá bán chỉ có 40 USD. Nó đã được sử dụng để lây nhiễm cho hàng triệu máy tính.
Kể từ năm 2010 đến nay, BlackShades đã được phân phối và bán cho hàng ngàn người tại hơn 100 quốc gia thông qua các website chợ đen, với giá bán chỉ có 40 USD. Nó đã được sử dụng để lây nhiễm cho hàng triệu máy tính.
"RAT vừa rẻ lại vừa dễ sử dụng, trong khi chức năng của chúng rất tinh vi và diện phủ lại rất rộng", đại diện FBI quan ngại. "Chúng ta đang sống trong một thế giới mà chỉ với 40 USD bỏ ra, tội phạm mạng trên khắp thế giới đã có thể tháo cũi sổ lồng một RAT nguy hiểm, phát tán qua hàng ngàn máy tính và đánh cắp những thông tin nhạy cảm nhất của người dùng".
Các quốc gia tham gia vào chiến dịch triệt hạ BlackShades gồm có Mỹ, Hà Lan, Bỉ, Pháp, Đức, Anh, Phần Lan, Áo, Estonia, Đan Mạch, Canada, Chile, Croatia, Ý, Moldova và Thụy Sĩ.
Theo vietnamnet
(Người gửi bài: ntkhanh)
Hacker bẻ mật khẩu 16 ký tự trong chưa đầy 60 phút
Trong một thử nghiệm của trang web Ars Technica, 14.800 mật mã đã bị hack thành công, bao gồm cả những mật mã có độ dài 16 ký tự.
Trang web nói trên đã cung cấp cho một đội ngũ hacker khoảng 16.449 mật khẩu được mã hóa, và yêu cầu họ giải mã được càng nhiều mật khẩu càng tốt trong vòng một giờ đồng hồ. Trong khoảng thời gian này, Jens Steube, lập trình viên trưởng của phần mềm bẻ khóa oclHashcat-plus đã bẻ khóa được tới 13.486 mật khẩu,tương đương với 82% tổng số password được giao. Thậm chí, hacker này còn không cần dùng tới một mạng máy vi tính có sức mạnh khủng khiếp, mà chỉ cần một máy vi tính với 2 card đồ họa.
Ngay cả thành viên "kém cỏi" nhất của đội hacker nói trên (biệt danh radix) cũng có khả năng bẻ khóa tới 62%số lượng password được giao trong vòng một giờ, và hacker này thậm chí còn vừa bẻ khóa password vừa trả lời phỏng vấn. Vậy, lý do gì dẫn tới việc các hacker này có thể làm việc hiệu quả tới vậy?
Với các mật khẩu ngắn, các hacker chỉ cần sử dụng biện pháp brute-force (tấn công vét cạn). Đây là một phương pháp trong đó máy vi tính thử nhập vào tất cả các chuỗi có thể xây dựng được từ các ký tự, ví dụ như từ aaaaa đến ZZZZZ. Với độ dài ngắn, số lượng chuỗi ký tự có thể tạo ra là không nhiều, do đó phương háp tấn công brute-force không tốn quá nhiều thời gian. Với các mật khẩu dài hơn, các hacker cần sử dụng các biện pháp tinh vi hơn.
Một thành viên trong đội hacker này, Jeremi Gosney, thêm một vài tham số vào các tấn công brute-force của mình. Anh ta cho máy vi tính của mình đoán các mật khẩu 7 – 8 ký tự, bao gồm toàn các chữ cái viết thường (không viết hoa). Gosney cũng sử dụng các cuộc tấn công kiểu Markov: Phương pháp dựa vào các điểm giống nhau trong cấu trúc của mật khẩu (ví dụ như chữ hoa ở đầu, chữ thường ở giữa, các ký tự lạ và chữ số ở cuối cùng) để giảm thiểu số lần máy vi tính phải đoán mật khẩu.
Các hacker cũng sử dụng các cuộc tấn công dạng từ điển (dictionary attack). Tấn công dạng từ điển sẽ dò tìm mật khẩu yêu cầu từ một danh sách các từ ngữ có sẵn (gọi là một "wordlist"). Thực tế, "từ điển" ("wordlist")trong "tấn công từ điển" lớn hơn rất nhiều lần so với một cuốn từ điển thông thường. Các wordlist mà bạn có thể tìm thấy miễn phí ở trên mạng chứa hàng triệu từ ngữ từ nhiều ngôn ngữ khác nhau, và cả những mật khẩu thông thường như "password123".
Bất kể ai sở hữu một chiếc máy vi tính có sức mạnh tương đối và kết nối Internet đều có thể sử dụng các công cụ này – kể cả những kẻ dò mật khẩu kém cỏi nhất cũng có thể giải mã ra được khoảng 60% số mật khẩu được giao trong vòng vài giờ. Các chuyên gia dò tìm mật khẩu có thể tìm ra nhiều password hơn với tốc độ nhanh hơn. Rất nhiều mật khẩu có thể bị giải mã vì chúng đi theo những xu hướng phổ biến, do đó bạn có thể dựa vào các lời khuyên sau đây để tăng tính bảo mật cho mật khẩu của mình:
- Hãy sử dụng mật khẩu càng dài càng tốt. Mật khẩu càng dài thì càng khó bị bẻ khóa.
- Hãy sử dụng vài chữ cái viết hoa, nhất là ở phần giữa của mật khẩu. Các mật khẩu chỉ sử dụng các chữ cái viết thường và các chữ số dễ bị bẻ khóa hơn rất nhiều.
- Rất nhiều mật khẩu bắt đầu bằng chữ cái hoặc ký tự lạ và kết thúc bằng các con số. Hãy thay đổi cấu trúc này để tạo ra một mật khẩu có cấu trúc khó đoán.
Trong thời đại mà các công ty để lộ thông tin cá nhân của người dùng ngày càng nhiều, bao gồm cả những cái tên lớn như Twitter hay Sony, hãy nhớ rằng trách nhiệm bảo vệ tài khoản của bạn thuộc về bạn trước tiên.
Theo VnReview
(Người gửi bài: ntkhanh)
Hacker “hạ gục” Safari, bỏ túi 840 triệu đồng tiền thưởng
Hacker người Trung Quốc đã tấn công thành công trình duyệt Safari của Apple, giành khoản tiền thưởng 40.000 USD (khoảng 840 triệu đồng) và một phần trong số tiền này sẽ dành tặng các gia đình có người thân mất tích trong chuyến bay MH370 của Malaysia.
Tại hội nghị hacker Pwn2Own, hầu như mọi phần mềm và trình duyệt web đều bị các hacker tấn công, từ Safari của Apple, Chrome của Google, Internet Explorer của Microsoft, đến Firefox của Mozilla, Reader và Flash của Adobe.
Chrome đã bị một nhóm hacker người Pháp Vupen Security tấn công bằng một lỗ hổng ảnh hưởng đến cảWebKit và Blink. Trong khi đó, Safari bị Liang Chen, một trong hai hacker người Trung Quốc thuộc nhóm Keen Team, hạ gục sau 3 tháng nghiên cứu.
Liang Chen (người bên tay phải) tại hội nghị Pwn2Own
"Đối với Apple, hệ điều hành được xem là một cấu trúc rất an toàn, bảo mật rất cao", Chen nói. "Ngay cả khi có lỗ hổng cũng rất khó khai thác. Chúng tôi đã sử dụng một số công nghệ tiên tiến, và hệ thống của Apple vẫn có thể bị hack. Nhưng nhìn chung, tính bảo mật trong OS X cao hơn các hệ điều hành khác".
Trong một cuộc phỏng vấn riêng với CNET, Chen nói OS X khó tấn công hơn iOS 7.0 vì Apple đã phát hành các cập nhật bảo mật cho hệ điều hành máy tính để bàn của họ thường xuyên hơn so với hệ điều hành di động.
Sự kiện Pwn2Own diễn ra trong 2 ngày, do hãng HP tài trợ và tổ chức bởi Zero-Day Initiative của HP, đã chi 850.000 USD làm tiền giải thưởng cho 8 đội thi đấu, và 82.500 USD tiền quyên góp từ thiện. "Tôi nghĩ việc vá lỗi Webkit sẽ khá dễ dàng", Chen nói. "Các lỗ hổng ở cấp độ hệ thống liên quan đến cách chúng thiết kế ứng dụng, và sẽ khó giải quyết hơn".
Theo VnReview
(Người gửi bài: ntkhanh)