Cảnh báo mã độc Mirai đang nhắm tới mạng Việt Nam

.
ma-doc-mirai

BKAV cho biết biến thể mới của mã độc Mirai đang nhắm đến thiết bị kết nối mạng IoT tại Việt Nam (hình minh họa)

Ngày 17/10, chuyên gia Bkav cho biết đã phát hiện hacker dùng mã độc Mirai đang nhắm mục tiêu đến Việt Nam. Theo đó, những thiết bị IoT như Router Wifi, Camera IP… trong các gia đình Việt Nam đang nằm trong “tầm ngắm” của mã độc Mirai.

Được biết, Mirai là dòng mã độc đã tấn công hàng loạt thiết bị IoT trên thế giới, thông qua việc dò mật khẩu mặc định từ nhà sản xuất để lây nhiễm. Trong biến thể mới Bkav phân tích, danh sách mật khẩu được mã độc sử dụng để tấn công xuất hiện thông tin tài khoản mặc định của nhà mạng tại Việt Nam.

Kết quả nghiên cứu của Bkav năm 2016 cũng cho thấy có hơn 5,6 triệu router trên khắp thế giới có lỗ hổng, riêng tại Việt Nam con số này là 300 nghìn, tương đương với 300 nghìn hệ thống mạng đang trong tình trạng bỏ ngỏ. Sau khi tấn công, kiểm soát thiết bị IoT, hacker có thể huy động các thiết bị này trở thành botnet trong các cuộc tấn công từ chối dịch vụ DDoS hoặc kiểm soát toàn bộ truy cập của người dùng trong mạng, thực hiện các hình thức tấn công MitM, Phishing để ăn cắp tài khoản ngân hàng, mạng xã hội, email...

Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách An ninh mạng của Bkav, khuyến cáo: “Để phòng tránh nguy cơ bị truy cập trái phép, người sử dụng cần phải kiểm tra, thay đổi mật khẩu quản trị các thiết bị IoT đồng thời tắt tính năng cho phép truy cập thiết bị từ mạng Internet bên ngoài khi không sử dụng. Về phía nhà cung cấp dịch vụ, thiết bị cũng cần thông báo việc phải thay đổi mật khẩu mặc định cho khách hàng sau khi lắp đặt và đưa thiết bị vào sử dụng”.

Theo thống kê của BKAV, trong quý III/2017 Việt Nam đã có tới 15 triệu máy tính nhiễm virus. Trong đó, con đường lây nhiễm virus chính vẫn là qua USB, chiếm tới hơn 50%.

Trước đó, Cục An toàn Thông tin, Bộ Thông tin và Truyền thông đã có công văn số cảnh báo nguy cơ mất an toàn thông tin trên các thiết bị sử dụng mạng wifi gửi tới cơ quan, tổ chức và người sử dụng. Theo đó, Cục an toàn Thông tin cho biết, trên trang web của nhà nghiên cứu bảo mật Mathy Vanhoef đã công bố một nhóm lỗ hổng trong giao thức WPA/WPA2, một giao thức được coi là an toàn nhất cho mạng không dây (wifi) hiện nay cho phép thực hiện kỹ thuật tấn công KRACKs (Key Reinstallation Attacks). Đối tượng tấn công có thể nghe lén, giải mã giao thức mã hóa và đọc được nội dung của các gói tin mà trước đây được cho là an toàn. Lỗ hổng này có thể bị lợi dụng để đánh cắp các thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội, tài khoản trực tuyến, thông tin riêng, nội dung chat, thư điện tử, hình ảnh, video…được truyền qua mạng không dây.

Hoàng Ngân

Ý KIẾN BẠN ĐỌC
.slg_like{ font-family: "Lobster", cursive; font-size: 17px!important; text-align: right; padding: 15px 0; width: 289px; position: relative } .slg_like img{ position: absolute; top: 17px; right: -80px; }
Bấm LIKE để theo dõi thông tin chính thống,
tin cậy từ Báo Giao Thông
-->

CLIP HAY:

Truy tìm tài xế container lái xe bằng chân trên cầu Phú Mỹ

Video:"Quái thú" và dàn xe hộ tống ông Trump lăn bánh giữa Đà Nẵng

Video: Ngang nhiên áp sát xe máy rạch túi, móc đồ giữa Hà Nội

Video: Tận thấy "Quái thú" của Tổng thống Trump ở sân bay Đà Nẵng

Nên đọc
Trả tiền mã độc Petya, vì sao nạn nhân vẫn mất dữ liệu? Trả tiền mã độc Petya, vì sao nạn nhân vẫn mất dữ liệu?
Britney Spears bị hacker Nga lợi dụng để điều khiển mã độc? Britney Spears bị hacker Nga lợi dụng để điều khiển mã độc?
TP.HCM: Máy tính tại Thanh tra và Sở Ngoại vụ nhiễm mã độc WannaCry TP.HCM: Máy tính tại Thanh tra và Sở Ngoại vụ nhiễm mã độc WannaCry
Sự thật bất ngờ bức ảnh vẩy nước thánh trừ mã độc WannaCry Sự thật bất ngờ bức ảnh vẩy nước thánh trừ mã độc WannaCry
Nguồn: www.baogiaothong.vn