​" />

Chế độ chơi U.R.F sẽ góp mặt trong 'Siêu Sao Đại Chiến'

Bóng đá 2025-01-16 03:41:08 3

 

ếđộchơiURFsẽgópmặttrongSiêuSaoĐạiChiếtỷ giá usd ngày hôm nay
本文地址:http://profile.tour-time.com/html/398d699535.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

{keywords}

Theo các chuyên gia, malware mới có tên EternalRocks, được nhóm Shadow Brokers bắt đầu phát tán từ tháng 4 năm nay. Họ mô tả mã độc này như virus "ngày tận thế", có thể tấn công bất ngờ vào bất kỳ thời điểm nào.

Hồi đầu tháng này, mã độc tống tiền WannaCry đã tấn công đồng loạt nhiều bệnh viện, trường học và văn phòng trên khắp thế giới, làm lây nhiễm tổng cộng hơn 300.000 máy tính trên toàn cầu. Shadow Brokers được tin đã phát triển WannaCry từ 2 công cụ hack của Cơ quan An ninh Quốc gia Mỹ (NSA) là EternalBlue và DoublePulsar. Vài ngày sau, các nhà nghiên cứu phát hiện Adylkuzz, một malware mới đang lan truyền nhờ các công cụ tấn công tương tự và tạo ra các mạng botnet để tìm kiếm tiền ảo.

Hiện tại, malware mới nổi và nguy hiểm không kém là EternalRocks. Miroslav Stamparm, chuyên gia an ninh mạng thuộc Trung tâm ứng cứu máy tính khẩn cấp của Croatia lần đầu tiên tìm ra các chiêu hack của mã độc này hôm 23/5 sau khi nó lây nhiễm cho một hệ thống bẫy ông cài đặt để kiểm tra malware tấn công. Trong một bài mô tả trên trang GitHub, ông Stamparm cho biết đã phát hiện ra các dấu hiệu sớm nhất về EternalRocks từ ngày 3/5.

Khác với WannaCry, vốn cảnh báo các nạn nhân về việc họ đã nhiễm mã độc tống tiền, EternalRocks vẫn ẩn mình và ngấm ngầm lẩn sâu vào các máy tính. Khi đã xâm nhập vào máy tính, nó sẽ tự động tải về trình duyệt ẩn danh Tor và gửi tín hiệu đến các máy chủ ẩn giấu của mã độc.

Sau đó, EternalRocks sẽ nằm chờ, án binh bất động suốt 24 tiếng đồng hồ. Song, sau một ngày, máy chủ phản hồi và bắt đầu tải, tự nhân bản. Điều này đồng nghĩa, các chuyên gia bảo mật muốn biết thêm thông tin và nghiên cứu về malware này sẽ bị ngăn cản thêm một ngày.

Theo CEO của công ty bảo mật Plixer, EternalRocks thậm chí còn tự đặt tên cho mình là WannaCry hòng che giấu thân phận trước các nhà nghiên cứu. Tương tự như các biến thể của WannaCry, EternalRocks cũng không có "khóa", nên việc vô hiệu hóa nó không hề dễ dàng.

Hiện tại, EternalRocks vẫn duy trì tình trạng ngủ đông trong lúc tiếp tục lây nhiễm cho nhiều máy tính hơn. Ông Stampar cảnh báo, mã độc này có thể hoành hành vào bất kỳ lúc nào, tương tự như cách WannaCry bất ngờ tấn công đồng loạt sau khi đã lây nhiễm cho hàng ngàn máy tính khắp toàn cầu.

Tuấn Anh - Kim Duyên - Phạm Văn Thường (Theo CNET)

">

Cảnh báo malware mới cực nguy hiểm

Nhận định, soi kèo AEK Athens vs Athens Kallithea, 01h30 ngày 13/1: Derby một chiều

Một nhân viên Google bị phát hiện tử vong ngay trong trụ sở công ty.

">

Nhân viên Google bị phát hiện tử vong ngay trong trụ sở công ty

Nhóm bảo mật Windows tỏ ra không hài lòng trước cách hàng xử của Google trong một năm qua. Đặc biệt cuối tháng 10 năm ngoái, gã khổng lồ tìm kiếm đã tiết lộ công khai lỗ hổng bảo mật cực kỳ nghiêm trọng trong hệ thống win32k chỉ sau 10 ngày thông báo cho “đối thủ”.

Năm ngoái Google đã làm phật ý Microsoft với việc thông báo lỗi trong hệ thống win32k

Tất nhiên, hãng đã nhanh chóng tung ra bản vá lỗi để bảo vệ người dùng Chrome, trong khi Windows vẫn dễ bị tổn thương. Microsoft bực bội ra mặt trước hành động của Google và coi đó là việc làm thiếu trách nhiệm. Sự oán giận đó vẫn còn “âm ỉ” cho tới tận bây giờ.

Tháng trước, gã khổng lồ Redmond phát hiện lỗ hổng bảo mật trên Chrome và có dịp thể hiện bản thân là công ty có trách nhiệm về những công bố của mình. Trong bài viết trên trang blog, nhóm an ninh Windows đã chỉ ra vấn đề thực thi mã trong Chrome và chỉ trích cách tiếp cận của Google về các bản vá bảo mật.

Chúng tôi đã tiết lộ một cách có trách nhiệm về lỗi bảo mật mà chúng tôi phát hiện ra về lỗ hổng thực thi mã lệnh từ xa (REC) cho Google vào ngày 14 tháng 9 năm 2017”, Jordan Rabet, thành viên của nhóm nghiên cứu bảo mật Microsoft viết. Google đã vá lỗi đó trong vòng một tuần trên phiên bản Chrome beta, nhưng bản chính thức “vẫn dễ bị tổn thương trong gần một tháng”.

Microsoft nhận 7.500 USD tiền thưởng nhờ phát hiện lỗi trên C

Điều này thường không phải là vấn đề với hầu hết các bản vá lỗi phần mềm, nhưng Microsoft chỉ trích cách tiếp cận của Google trong việc tạo mã nguồn bản sửa lỗi trên Github trước khi fix lỗi trên kênh chính thức. Điều này sẽ tạo cơ hội cho tin tặc tìm hiểu về lỗ hổng trong một tháng đó. Rabet gọi đó là “mấu chốt vấn đề vì tin tặc biết rõ về các lỗ hổng trước khi bản vá được tung ra”.

Ngoài ra, bài đăng của Microsoft còn nhắc nhở toàn ngành công nghiệp phải trách nhiệm hơn trong việc tiết lộ các lỗ hổng bảo mật. Hãng nhân cơ hội này nhấn mạnh bản thân đã rất “riêng tư” khi thông báo lỗi trên Chrome và khẳng định sẽ tiếp tục làm như vậy, đồng thời kêu gọi mọi người cũng hành động tương tự.

Google bị chỉ trích về quy trình thông báo lỗ hổng khi cho phép các kỹ sư công khai lỗi sau 7 ngày thông báo cho nhà phát triển sản phẩm hoặc dịch vụ. Hãng tỏ ra năng nổ trong việc “vạch lá tìm sâu” trên các sản phẩm của Microsoft và nhiều khi tiết lộ nó trước cả khi có bản vá chính thức. Điều này là lý do khiến Microsoft tức giận.

Theo GenK

">

Microsoft chỉ trích Google là thiếu trách nhiệm trong việc công bố lỗ hổng bảo mật

友情链接