Trang chủ Tin Tức 7 sự kiện an toàn thông tin mạng nổi bật trong tháng...

7 sự kiện an toàn thông tin mạng nổi bật trong tháng 7/2018

873
Dưới đây là 7 sự kiện, sự cố an toàn thông tin mạng tiêu biểu trong tháng 5/2018 theo đánh giá, tổng hợp của Cộng đồng an ninh mạng Việt Nam – WhiteHat.vn:
Công bố cuộc thi an toàn không gian mạng toàn cầu WhiteHat Grand Prix 2018
Buổi họp báo công bố tổ chức cuộc thi An toàn không gian mạng toàn cầu WhiteHat Grand Prix 2018 được Cục An toàn thông tin – Bộ TT&TT và Diễn đàn an ninh mạng Việt Nam WhiteHat.vn tổ chức ngày 31/7 tại Hà Nội. Có chủ đề Truyền thuyết Việt Nam (Legends of Vietnam), cuộc thi WhiteHat Grand Prix năm nay sẽ có vòng thi. Vòng Sơ loại của cuộc thi sẽ diễn ra online liên tục trong 24 giờ từ 9h (UTC +7) ngày 18 đến 19/8 theo hình thức CTF Jeopardy, với cách thức tính điểm mới. Điểm ghi được cho từng bài thi của mỗi đội sẽ không cố định mà thay đổi dựa trên số lượng đội giải thành công bài thi đó. Cơ chế này sẽ phản ánh khách quan độ khó của đề thi năm nay.
Cuộc thi an toàn không gian mạng toàn cầu WhiteHat Grand Prix 2018 do Cục An toàn thông tin – Bộ TT&TT phối hợp cùng Diễn đàn WhiteHat.vn tổ chức, với giải Nhất trị giá lên tới 230 triệu đồng (Trong ảnh: Phó Cục trưởng Cục An toàn thông tin Nguyễn Huy Dũng tại buổi họp báo công bố cuộc thi)

Sau vòng Sơ loại, 10 đội thi quốc tế xuất sắc nhất sẽ quy tụ tại Hà Nội để tham gia vòng Chung kết dự kiến diễn ra vào trung tuần tháng 10, theo hình thức đối kháng trực tiếp (Attack/Defense onsite). Theo Ban Tổ chức, đây là lần đầu tiên một cuộc thi an toàn không gian mạng quy mô toàn cầu được tổ chức thi đấu trực tiếp tại Việt Nam, một cuộc thi công nghệ hiếm hoi mà chúng ta chịu trách nhiệm toàn bộ các khâu, từ tổ chức đến ra đề.
Cuộc thi WhiteHat Grand Prix 2018 có 3 giải Nhất, Nhì, Ba với tổng giá trị lên tới 300 triệu đồng, trong đó giải Nhất trị giá 230 triệu đồng. Từ ngày 31/7, các đội thi đã có thể đăng ký tham gia trực tuyến tại địa chỉ: WhiteHatVN.com.

Hơn 560.000 máy tính tại Việt Nam bị phần mềm gián điệp BrowserSpy theo dõi

Trung tuần tháng 7/2018, Công ty Bkav cho biết hệ thống giám sát virus của đơn vị này đã phát hiện mã độc gián điệp nằm vùng nguy hiểm BrowserSpy. Theo phân tích của các chuyên gia Bkav, BrowserSpy ẩn mình trong các phần mềm giả mạo được hacker đưa lên Internet để lừa người dùng tải về. Khi được kích hoạt, BrowserSpy sẽ cài một plug-in (extention) độc hại vào trình duyệt để theo dõi, giám sát người dùng. Theo đó, BrowserSpy có thể âm thầm đánh cắp thông tin cá nhân, thu thập nội dung tìm kiếm, đọc trộm email, lịch sử truy cập web… Nghiêm trọng hơn, BrowserSpy có khả năng cập nhật và tải thêm các mã độc khác nhằm kiểm soát máy tính, thực hiện tấn công có chủ đích APT.

Theo Bkav, BrowserSpy ẩn mình trong các phần mềm giả mạo, có khả năng theo dõi người dùng, lấy cắp thông tin cá nhân, tài khoản ngân hàng, mật khẩu Gmail, Facebook… (Ảnh minh họa. Nguồn: Internet)

Thống kê của Bkav cũng cho hay, tại Việt Nam, đã có hơn 560.000 máy tính bị theo dõi bởi BrowserSpy và số lượng này đang tiếp tục tăng nhanh. Chuyên gia Bkav khuyến cáo người dùng đổi mật khẩu tài khoản ngân hàng, Gmail, Facebook và cài phần mềm diệt virus thường trực để được bảo vệ toàn diện.
Khách hàng VPBank nhận được email lừa đảo
Cũng theo tổng hợp của Cộng đồng an ninh mạng Việt Nam WhiteHat.vn, vào trung tuần tháng 7 vừa qua, một số khách hàng của Ngân hàng Việt Nam Thịnh Vượng (VPBank) đã nhận được email giả mạo cảnh báo an ninh, gửi từ địa chỉ ebank@ebank.vpbank.com.vn. Theo đó, người dùng được yêu cầu truy cập vào một website, cung cấp thông tin thẻ tín dụng, ngày hết hạn, tên khách hàng, thậm chí cả mã số bí mật CVV. Theo nhận định của các chuyên gia, máy tính quản trị tên miền vpbank.com.vn có thể đã bị hacker tấn công có chủ đích, chiếm quyền quản trị.

VPBank khuyến cáo khách hàng cần nâng cao hơn nữa ý thức bảo mật thẻ tín dụng và tài khoản ngân hàng như: không cung cấp thông tin đăng nhập, thông tin tài khoản, mã OTP cho bất kỳ ai, kể cả nhân viên ngân hàng; không đăng nhập vào những website lạ hoặc nghi ngờ là website lạ…

Trong thông tin về vụ việc này, cùng với việc xác nhận một số thư điện tử có nội dung giả danh VPBank đã được gửi cho một số khách hàng hướng dẫn khách hàng cách thức bảo mật thẻ tín dụng, tài khoản thanh toán và gợi ý khách hàng cung cấp thông tin thẻ theo một đường dẫn được cung cấp sẵn, VPBank cho biết đã nhanh chóng phối hợp cùng với đối tác thực hiện các biện pháp ngăn chặn triệt để, và tiếp tục tiến hành các biện pháp nâng cao để ngăn chặn các sự việc tương tự. Ngân hàng này cũng khẳng định sự việc không ảnh hưởng tới hoạt động của bất kỳ hệ thống nào của VPBank cũng như các giao dịch của khách hàng.
VPBank khuyến cáo các khách hàng cần nâng cao hơn nữa ý thức bảo mật thẻ tín dụng và tài khoản ngân hàng như: không cung cấp thông tin đăng nhập, thông tin tài khoản, mã OTP cho bất kỳ ai, kể cả nhân viên ngân hàng; không đăng nhập vào những website lạ hoặc nghi ngờ là website lạ; không cung cấp thông tin in trên thẻ tín dụng, thẻ ghi nợ, thẻ ATM như số thẻ, họ và tên, ngày cấp, ngày hết hạn, mã CCV/CVV cho bất kỳ ai.
17 lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm, phần mềm của Microsoft
Theo WhiteHat.vn, ngày 10/7, Microsoft phát hành bản cập nhật an ninh khắc phục 53 lỗ hổng ảnh hưởng đến các sản phẩm, phần mềm của hãng bao gồm Windows, Internet Explorer, Edge… Trong đó, có 17 lỗ hổng được đánh giá nghiêm trọng, 34 lỗ hổng quan trọng, một lỗ hổng ở mức trung bình và 1 lỗ hổng ở mức nghiêm trọng thấp.

Để hỗ trợ người dùng dễ dàng kiểm tra và update, Bkav đã cung cấp công cụ kiểm tra nhanh xem máy tính đã được cập nhật bản vá hay chưa

Các chuyên gia đánh giá, hầu hết các vấn đề nghiêm trọng là lỗi bộ nhớ trong trình duyệt IE, Edge và chương trình Chakra. Khai thác các lỗ hổng nghiêm trọng trên các sản phẩm, phần mềm của Microsoft, kẻ xấu có thể thực thi mã tùy ý từ xa trên hệ thống mục tiêu với vai trò người dùng hiện tại.
Chuyên gia khuyến cáo các quản trị viên và người dùng cần phải cài đặt các bản update ngay để đảm bảo an toàn cho hệ thống. Để hỗ trợ người dùng dễ dàng kiểm tra và update, Bkav đã cung cấp công cụ kiểm tra nhanh xem máy tính đã được cập nhật bản vá hay chưa. Người dùng có thể tải về sử dụng (miễn phí) tại đây.
Phát hiện gói phần mềm độc hại trên kho lưu trữ AUR
Bản tin tổng hợp tình hình an toàn thông tin mạng tháng 7/2018 cũng lựa chọn việc phát hiện gói phần mềm độc hại trên kho lưu trữ AUR là một sự kiện đáng chú ý thời gian gần đây. Dẫn nguồn tin từ trang Hacker News, Diễn đàn WhiteHat.vn cho biết, mới đây, kho lưu trữ AUR dành cho Arch Linux (bản phân phối Linux phổ biến nhất) bị phát hiện chứa phần mềm độc hại, bao gồm cả trình xem PDF. Các mã độc được thiết kế để thu thập dữ liệu hệ thống như ID máy, CPU, thông tin Pacman…

Arch Linux là một bản phân phối Linux/GNU được phát triển độc lập, bao gồm chủ yếu là phần mềm tự do và nguồn mở, và cho phép cộng đồng tham gia phát triển (Ảnh minh họa. Nguồn: Internet)

Vụ việc không gây ra hậu quả nghiêm trọng nhưng là lời cảnh báo người dùng Linux về sự mất an toàn khi tải các gói phần mềm không tin cậy. Các chuyên gia khuyến nghị, với bất kỳ kho lưu trữ người dùng nào, người dùng nên kiểm tra lại những gì đang tải xuống.
AUR (Arch User Repository) là kho lưu trữ cộng đồng do người dùng Arch Linux tạo và quản lý. Đội ngũ bảo trì Arch cũng luôn đề nghị người dùng Linux kiểm tra cẩn thận tất cả các tệp tin, đặc biệt là PKGBUILD và mọi tệp .install để tránh các lệnh nguy hiểm.
Phát hiện 2 lỗ hổng Zero-day sau khi 1 PoC được tải lên VirusTotal
Bản tin tổng hợp của WhiteHat.vn cho hay, vào đầu tháng 7/2018, các chuyên gia Microsoft tiết lộ chi tiết hai lỗ hổng Zero-day nghiêm trọng ảnh hưởng tới Microsoft Windows và Adobe Acrobat và Reader. Các bản vá lỗi cho cả hai lỗ hổng được phát hành trong tháng 5, và đến đầu tháng 7 Microsoft mới tiết lộ chi tiết về cả hai lỗ hổng hiện nay sau khi cho người dùng đủ thời gian để cập nhật các hệ điều hành và phần mềm Adobe có lỗi.

Microsoft và Adobe đã nhanh chóng phát hành bản cập nhật an ninh cho lỗ hổng khi biết đến thông tin (Ảnh minh họa. Nguồn: Internet).

Theo các nhà nghiên cứu, PDF độc hại có chứa mã khai thác lỗi zero-days ở giai đoạn phát triển ban đầu, “thực tế là bản thân PDF không chứa mã độc hại và dường như là mã chứng minh (PoC)”. Có vẻ như ai đó đã kết hợp hai lỗi zero-days để tạo thành vũ khí mạnh và vô tình hoặc do nhầm lẫn tải lên VirusTotal. Lỗ hổng zero-day được đề cập là lỗ hổng thực thi mã từ xa trong Adobe Acrobat và Reader (CVE-2018-4990) và lỗi leo thang đặc quyền trong Microsoft Windows (CVE-2018-8120).
Microsoft và Adobe đã nhanh chóng phát hành bản cập nhật an ninh cho lỗ hổng khi biết đến thông tin.
Lỗ hổng leo thang đặc quyền “CVE-2018-13405” trong Linux kernel
Cũng vào trung tuần tháng 7/2018, một lỗ hổng leo thang đặc quyền (CVE-2018-13405) đã được phát hiện trong Linux kernel mà ảnh hưởng tới gần như tất cả các phiên bản kernel hiện tại, bao gồm cả kernel v4.18-rc4 mới nhất. Bằng việc khai thác lỗ hổng này, kẻ tấn công có thể leo thang đặc quyền của mình. Từ một user bình thường, kẻ tấn công có thể dành được quyền cao hơn, từ đó có thể triển khai các hình thức tấn công khác.

Theo các chuyên gia, khai thác lỗ hổng leo thang đặc quyền (CVE-2018-13405), hacker có thể leo thang đặc quyền, từ đó tiến hành các cuộc tấn công (Ảnh minh họa. Nguồn: Internet)

Lỗ hổng CVE-2018-13405 bắt nguồn từ hàm logic fs/inode.c:inode_init_owner(). Sau khi kiểm tra kernel source code, nhà nghiên cứu tới từ Google phát hiện ra lỗi trong hàm này cho phép local user cũng có thể tạo ra một file trên hệ thống. Nếu kẻ tấn công thủ thuật file được tạo ra bởi hàm này bao gồm một quyền truy cập đặc biệt (set-group identification ) nào đó. Quyền truy cập đặt biệt (SGID ) này cho phép kẻ tấn công có thể tạo ra quyền được ở trong nhóm thực thi bất kì, mà trước đó kẻ tấn công không ở trong nhóm này. Nếu nhóm thực thi này, có quyền ghi đè (writable) hoặc quyền quản trị cấp cao (root), thì kẻ tấn công cũng có đặc quyền tương tự như các user trong nhóm.
Đội ngũ phát triển Linux kernel sau đó đã tung ra bản vá lỗ hổng và khuyến cáo người dùng cập nhật sớm nhất có thể.