30/05/2017

Hacker Trung Quốc đứng sau vụ phát tán mã độc đòi tiền chuộc WannaCry?

Các nhà nghiên cứu từ hãng an ninh mạng Flashpoint đã nhìn vào thông báo trong nhiều phiên bản ngôn ngữ khác nhau của mã độc WannaCry và nhận định rằng, việc sử dụng ngữ pháp và từ ngữ chuẩn chỉ trong phiên bản Trung Quốc cho thấy kẻ gây ra vụ việc này là người bản xứ hoặc ít nhất là nói lưu loát tiếng Trung Quốc.

Bảng thông báo nhiễm mã độc WannaCry hiển thị ở 28 ngôn ngữ khác nhau, tuy nhiên, các nhà nghiên cứu tại Flashpoint cho rằng, chỉ có bản tiếng Anh và Trung Quốc được viết bởi con người, còn lại đều do sử dụng các công cụ dịch bằng máy tính.
Theo ước tính của hãng an ninh mạng Avast, 300.000 máy tính trên thế giới đã bị dính mã độc WannaCry, trong đó Nga, Đài Loan (TQ), Ukraine và Ấn Độ là những nước bị ảnh hưởng lớn nhất. Hacker được cho là đã nhận được 70.000 USD tiền chuộc từ những người dùng máy tính bị lây nhiễm mã độc này. 
Triều Tiên cũng bị nghi ngờ đứng sau vụ tấn công mạng này sau khi 2 công ty an ninh mạng Symantec và Kaspersky Lab cho biết, một vài dòng code trong WannaCry đã xuất hiện trong các chương trình máy tính được sử dụng bởi Nhóm Lazarus, tổ chức mà nhiều công ty cho rằng đã thực hiện các hoạt động tấn công máy tính do Triều Tiên chỉ đạo.
Tuy nhiên, phán đoán mới của Flashpoint dường như muốn phủ nhận sự liên quan tới Triều Tiên do khẳng định rằng, bản thông báo bằng tiếng Hàn Quốc của WannaCry có ngữ pháp rất tệ và mục tiêu đòi tiền chuộc chỉ là cách để kẻ đứng đằng sau che dấu thân phận thật. 

29/05/2017

Lỗ hổng mới trên Android khiến dễ bị đánh cắp mật khẩu và dữ liệu.


Các nhà nghiên cứu đã phát hiện ra một phương thức tấn công mới, được gọi là "Cloak and Dagger", hoạt động trên tất cả các phiên bản của Android, kể cả phiên bản 7.1.2.

Tấn công "Cloak & Dagger" cho phép hacker kiểm soát hoàn toàn thiết bị của bạn và ăn cắp dữ liệu cá nhân, bao gồm bàn phím, cuộc trò chuyện, mã PIN thiết bị, mật khẩu tài khoản trực tuyến, mật khẩu OTP và địa chỉ liên hệ.

Cuộc tấn công không khai thác bất kỳ lỗ hổng trong hệ sinh thái Android; Thay vào đó, nó lạm dụng hai quyền truy cập ứng dụng hợp pháp đang được sử dụng rộng rãi trong các ứng dụng phổ biến để truy cập các tính năng nhất định trên thiết bị Android.


Các nhà nghiên cứu tại Viện Công nghệ Georgia đã phát hiện ra cuộc tấn công này. Họ đã thực hiện thành công nó trên 20 người và không ai trong số họ đã có thể phát hiện bất kỳ hoạt động độc hại nào.

Cloak & Dagger sử dụng hai quyền cơ bản của android như sau:
 - SYSTEM_ALERT_WINDOW ("draw on top")
- BIND_ACCESSIBILITY_SERVICE ("a11y")


Trong đó, quyền "draw on top" sẽ cho phép các ứng dụng hiển thị các nội dung của mình đè lên trên các ứng dụng khác lên trên màn hình.

Để tự bảo vệ mình, bạn có thể kiểm tra lại các quyền đã được cấp cho ứng dụng "draw on top" và "a11y". Các nhà nghiên cứu Cloak and Dagger cũng đã biên soạn các chỉ dẫn để người dùng Android có thể làm theo tại đây.

25/05/2017

Lỗ hổng bảo mật trên nhiều trình phát video phổ biến, mở phụ đề là dính, 200 triệu người có nguy cơ


Nếu bạn thường tự tải file phụ đề về xem phim thì hãy cẩn thận bởi một lỗ hổng cực kỳ nguy hiểm vừa được các chuyên gia bảo mật phát hiện trên nhiều trình phát video, cho phép các hacker có thể chiếm hoàn toàn quyền kiểm soát thiết bị của người dùng ngay từ thời điểm họ bật phụ đề lên. Theo ước tính của hãng bảo mật Checkpoint hiện đã có khoảng 200 triệu người dùng đang đối mặt với nguy cơ bị khai thác lỗ hổng này.

Trong báo cáo vừa công bố, Checkpoint cho biết: “Nghiên cứu của chúng tôi vừa phát hiện ra một vector tấn công hoàn toàn mới, sử dụng kỹ thuật theo dõi trong các cuộc tấn công mạng để triển khai ngay khi trình phát video của người dùng load phụ đề. Các phụ đề này đã được cài đặt các thành phần xấu, sau đó đưa lên các nguồn tin cậy để đánh lừa người dùng và trình phát video. Nghiên cứu của chúng tôi còn phát hiện rằng các kho phụ đề này có thể bị can thiệp và làm cho các phụ đề được chấm điểm cao, từ đó dễ dàng lừa được lòng tin của người dùng hơn.

Đáng chú ý hơn, "Kỹ thuật này đòi hỏi rất ít hoặc thậm chí là không cần những thao tác thận trọng từ phía người dùng, khiến nó trở nên nguy hiểm hơn bao giờ hết. Và khác với các vector tấn công truyền thống vốn đã được các hãng bảo mật và người dùng nhận diện trước đây, phụ đề của phim tưởng chừng như vô hại nhưng lại ẩn chứa mối đe dọa bất ngờ.”

Nói một cách rõ ràng hơn, nếu bạn dùng một trình phát video để xem những bộ phim bản quyền đã có sẵn phụ đề thì có thể không bị gì. Nhưng nếu vì bất cứ lý do gì đó mà bạn phải đi tới những trang chia sẻ phụ đề để tải về cho những ngôn ngữ nào đó của quốc gia bạn thì bạn đã có nguy cơ bị khai thác lỗ hổng này. Mặc dù có cả một cộng đồng những người chuyên đi dịch phụ đề vì mục đích tốt là giúp chuyển ngữ cho những người không rành ngoại ngữ cũng có thể xem được phim, nhưng đáng tiếc, đó lại là cách làm khiến cho kẻ xấu lợi dụng nhằm thực hiện ý đồ không tốt.

Bên dưới đây là danh sách chi tiết những phần mềm bị ảnh hưởng bởi lỗ hổng nói trên và cách update để hạn chế bị khai thác:
PopcornTime: Hiện vẫn chưa có bản fix chính thức trên trang chủ của phần mềm nhưng có thể tải về bản đã sửa lỗi tại đây.
Kodi: Hiện phiên bản sửa lỗi chỉ mới được cung cấp dưới dạng mã nguồn, có thể tải về tại đây.
VLC: Đã được chính thức sửa lỗi và có thể tải về trực tiếp từ trang chủ.
Stremio: Đã được chính thức sửa lỗi và có thể tải về trực tiếp từ trang chủ.
Mặt khác, các nhà nghiên cứu còn phát hiện rằng hacker có thể dễ dàng tinh chỉnh thuật toán của những trang chia sẻ phụ đề như OpenSubtitles.org để đảm bảo rằng các file độc hại của họ được đứng top trên kết quả tìm kiếm phụ đề. Hãy cẩn thận. Còn bạn nào chưa biết lỗ hổng này đáng sợ ra sao thì hãy xem video bên dưới.
Theo: THN, TT

24/05/2017

Một loại mã độc mới nguy hiểm hơn WannaCry có tên EternalRocks, khai thác 7 lỗ hổng của NSA

Các nhà nghiên cứu an ninh mạng đã xác nhận sự xuất hiện của một loại mã độc mới có tên EternalRocks, khai thác 7 lỗ hổng của NSA đã bị rõ rỉ bởi nhóm hacker Shadow Brokers. Các chuyên gia mô tả con sâu máy tính này là "ngày tận thế" có thể gây rúng động.
 

Hồi đầu tháng, ransomware WannaCry đã khiến hoạt động của nhiều tổ chức ngưng trệ khi xâm nhập vào hơn 300.000 máy tính ở hơn 150 quốc gia trên khắp thế giới. Trong khi WannaCry chỉ khai thác hai lỗ hổng là EternalBlue và DoublePulsar thì EternalRocks khai thác tới 7 lỗ hổng, tất cả chúng đều là những công cụ được rò rỉ từ nhóm Shadow Brokers:

1. EternalBlue — SMBv1 exploit tool
2. EternalRomance — SMBv1 exploit tool
3. EternalChampion — SMBv2 exploit tool
4. EternalSynergy — SMBv3 exploit tool
5. SMBTouch — SMB reconnaissance tool
6. ArchTouch — SMB reconnaissance tool
7. DoublePulsar — Backdoor Trojan


Miroslav Stampar, chuyên gia an ninh mạng tại CERT của Croatia là người đầu tiên phát hiện ra EternalRocks vào hôm thứ tư. Anh viết mô tả trên trang GitHub rằng những minh chứng đầu tiên cho sự xuất hiện của nó đã có từ hôm 3/5. Bạn có thể tìm hiểu báo cáo chi tiết về EternalRocks của Stampar trên GitHub tại: https://github.com/stamparm/EternalRocks
 
Đa số các công cụ khai thác lỗ hổng thông qua công nghệ chia sẻ tập tin trên PC gọi là Microsoft Windows Server Message Block, đó cũng là cách WannaCry lây nhiễm rất nhanh mà không ai hay biết. Microsoft đã vá những lỗ hổng này vào tháng Ba nhưng nhiều máy tính chưa cập nhật vẫn bị nhiễm.
 
Không giống WannaCry, chỉ là một mã độc tống tiền, EternalRocks lại nằm im lìm và ẩn trên máy tính. EternalRocks sử dụng quá trình cài đặt hai giai đoạn, trong đó giai đoạn hai sẽ có độ trễ một chút. Ở giai đoạn một, EternalRocks sẽ lây nhiễm vào hệ thống, tải về trình duyệt ẩn danh Tor và kết nối tới máy chủ C&C (Command and Control) đặt trong mạng Tor. Trong vòng 24 giờ, nó sẽ không động tĩnh gì. Nhưng sau đó, sang giai đoạn thứ hai, máy chủ C&C bắt đầu phản hồi, tải và sao chép. Điều đó cũng có nghĩa là các chuyên gia an ninh muốn biết nhiều thông tin hơn để nghiên cứu mã độc cũng sẽ bị chậm 1 ngày. EternalRocks sau đó sẽ quét và tìm những máy có lỗ hổng để tiếp tục xâm nhập.
 
Ông Micharl Patterson, CEO tại công ty an ninh Plixer cho biết: "Bằng cách trì hoãn như vậy, mã độc hoạt động lén lút và khiến cuộc đua để phát hiện và ngăn chặn sẽ càng khó khăn hơn".
 
Stampar cho hay, mã độc này thậm chí còn đặt tên theo WannaCry để đánh lừa các chuyên gia an ninh mạng. Giống như các biến thể nguy hiểm của WannaCry, EternalRocks cũng không có kill switch, công cụ đã giúp ngăn chặn WannaCry giai đoạn đầu, nên không dễ gì mà chặn được nó.

Trong lúc lây nhiễm tới ngày càng nhiều máy tính hơn, EternalRocks vẫn đang nằm im lìm. Stampar cảnh báo nó có thể tấn công bất cứ lúc nào, tương tự như cách WannaCry đã khiến giới an ninh mạng bất ngờ khi đồng loạt lây nhiễm cho hàng ngàn máy tính. Vì đặc tính của nó, người dùng cũng không biết máy có nhiễm EternalRocks hay chưa. Hiện cũng chưa rõ EternalRocks sẽ tấn công kiểu gì, Plixer nói rằng có thể nó sẽ biến thành ransomware hoặc trojan để tấn công.

22/05/2017

Lộ tài khoản người dùng Trello.com qua Google search

Trello được biết đến là một công cụ quản lý công việc rất hiệu quả được nhiều cá nhân, tổ chức đã và đang sử dụng nhằm nắm bắt tình hình làm việc của mỗi nhân viên đối với những tổ chức, nhóm hoạt động; cũng như góp phần giúp mỗi cá nhân tự mình quản lý những cột mốc thời gian làm việc của bản thân sao cho hợp lý nhất. 

Cách thức hoạt động của Trello trên cơ sở của một Organization là sự tổng hợp của các Board, trong Trello cho phép bạn tạo ra nhiều Board ngầm hiểu là một dự án và trên mỗi Board đó bạn sẽ tạo ra các List việc cần làm, trong mỗi List việc làm đó sẽ có nhiều công việc cần xử lý để bạn quản lý từng việc làm được gọi là các Card thông tin.

Tuy nhiên, hiện nay các tài khoản của người dùng được đăng trên các Board của Trello đang bị lộ cả username và password trên Google Search engine. Các bạn có thể thử theo cách sau: Đầu tiên các bạn vào google.com và search từ khóa :" allinurl:trello.com "Username:" "Password:" "Type:" ", kết quả là rất nhiều tài khoản của người dùng có trên Google, kể cả Board đó đã đặt ở chế độ Private.



Giải pháp: Giải cho người dùng lúc này là xóa thông tin trên các Board và đổi lại mật khẩu tài khoản đã đăng trên các Board Trello của mình và chờ đợi Trello làm việc với Google hoặc tự sửa lỗi bằng cách chặn Google crawl những thông tin nhạy cảm.
Tg: ThaoPT 

21/05/2017

WannaCry chỉ là nhỏ, mối đe dọa trong ngành ngân hàng mới nguy hiểm và đáng sợ hơn nhiều.

Hacker sử dụng kỹ thuật tinh vi cùng với việc hình thành nhiều diễn đàn chia sẻ mã nguồn mở đã khiến malware tấn công dịch vụ ngân hàng ngày càng tăng nhanh.

Phần mềm độc hại nhắm tới dịch vụ ngân hàng trên di động đang tăng nhanh. Tin tặc tập trung vào nạn nhân ít am hiểu về công nghệ khiến chuyên gia bảo mật lo sợ hơn.
Một báo cáo mới đây từ nhóm nghiên cứu di động của Check Point cho biết thế giới đang thiếu các biện pháp và nguồn lực để ngăn chặn malware ngân hàng. Nghiên cứu cho thấy, vấn đề càng nghiêm trọng khi hình thành mạng lưới tấn công lớn và nở rộ diễn đàn chia sẻ mã nguồn.
Dường như việc sở hữu công cụ tấn công quá dễ dàng đã khuyến khích giới tội phạm mạnh dạn hơn. Mã độc sẽ phát hiện ứng dụng ngân hàng trên thiết bị lây nhiễm và khi người dùng mở dịch vụ thì mã độc sẽ hiển thị giao diện giả mạo. Nạn nhân vô tình nhập thông tin mà không hề hay biết đang bị theo dõi và dâng mọi dữ liệu cá nhân cho tin tặc.
Sau khi thấy gia tăng malware ngân hàng di động trong vài tháng qua, các nhà nghiên cứu ở Check Point đã tham gia với ElevenPaths và Telefónica để điều tra thêm.
Họ phát hiện phần mềm độc hại ngân hàng len lỏi lên cả Google Play, chợ ứng dụng “chính chủ” của Google. Ngoài ra, malware còn được chia sẻ trên các diễn đàn mã nguồn mở. Đồng thời nhóm nghiên cứu còn tìm ra những hình thức hoạt động mới của mã độc.
Phần lớn, mã độc tấn công phần mềm ngân hàng được lây lan qua cửa hàng ứng dụng bên thứ ba hoặc bằng các “chiêu” lừa đảo như mang trên Google Play dù Google đã thực hiện quá trình kiểm duyệt nghiêm ngặt. “Khác biệt giữa các mẫu chúng tôi thử nghiệm nằm ở kỹ thuật dấu mình vốn được kẻ tấn công dùng để ẩn mã độc hại bằng phương pháp mã hóa encrypting và encoding. Có hàng tá giao thức mã hóa và các phương pháp mà tin tặc sử dụng”, Daniel Padon, chuyên gia nghiên cứu an ninh di động tại Check Point chia sẻ.
Nhóm chuyên gia của Check Point thậm chí tìm thấy một diễn đàn chia sẻ chi tiết về cách tạo và thiết lập phần mềm độc hại nhắm tới dịch vụ ngân hàng. Thảo luận trên đó cung cấp mã nguồn của ứng dụng Android và những thông tin cần thiết (PHP và database).
Điều này cho phép những người không chuyên có thể tạo ra hệ thống Command & Control cho Android, thậm chí cả một Trojan ngân hàng hoàn thiện.”
Họ đã tiếp cận một số máy chủ C&C và phát hiện 33 ứng dụng ngân hàng từ Đức, Pháp, Nga và Thổ Nhĩ Kỳ. Các ứng dụng này có thể vô hiệu hóa tính năng xác thực hai yếu tố được nhiều ngân hàng triển khai trên dịch vụ khách hàng.
Những loại mã độc này còn có khả năng nhận diện phần mềm chống virus và từ đó không khởi chạy để tránh bị phát hiện. Tuy nhiên, Check Point nhận thấy một số trường hợp dù thiết bị đã cài đặt công cụ quét virus nhưng mã độc vẫn tồn tại.
Daniel Padon cho biết thêm, tin tặc lây lan mã độc trên Google Play bởi đây là nơi mà người dùng tin tưởng để tải phần mềm về máy. Nhưng phải những hacker trình độ cao mới dám làm như vậy. “Điều này một lần nữa chứng minh, người dùng không thể tin tưởng tuyệt đối vào cửa hàng ứng dụng mà phải sử dụng các biện pháp bảo vệ bổ sung, giống như đã làm trên máy tính cá nhân”.
Check Point khuyến cáo người dùng nên chủ động bảo vệ mình trước những nguy cơ tiềm ẩn. Tin vui là hãng chưa phát hiện bất kỳ phần mềm độc hại ngân hàng nào đang tấn công hệ thống của Apple.
Theo: GK

20/05/2017

Red Hat Enterprise Linux 6&7 Security Guide

Cuốn sách này giúp người sử dụng và quản trị viên nắm được các quy trình và thực tiễn của việc đảm bảo an toàn thông tin trên máy trạm và máy chủ chống lại việc xâm nhập, khai thác và các tác động nguy hiểm.

"Red Hat Enterprise Linux 6&7 Security Guide" mô tả chi tiết các khái niệm và các kỹ thuật có giá trị cho tất cả các hệ thống Linux. Đồng thời hướng dẫn chi tiết kế hoạch và các công cụ liên quan đến việc tạo ra một môi trường máy tính được bảo mật cao.

Link: Red Hat Enterprise Linux 6 Security Guide or Website
Link: Red Hat Enterprise Linux 7 Security Guide or Website

19/05/2017

Công cụ hỗ trợ giải mã dữ liệu bị mã hóa bởi Wannacry Ransomware.

Một nhà nghiên cứu bảo mật - tên là Benjamin Delpy, đã phát triên một công cụ miễn phí tên là "WannaKiwi", công cụ này giúp đơn giản hóa việc giải mã các file bị lây nhiễm bởi WannaCry.


Tải công cụ WannaKiwi từ Github và tiến hành chạy bằng command line(cmd) ở từng máy bị lây nhiễm.



Lưu ý:
Công cụ này hiện làm việc hiệu qua trên Windows XP, Windows 7, Windows Vista, Windows Server 2003 và 2008
Hạn chế của công cụ "WannaKiwi" và chỉ hoạt động hiệu quả khi:
Các máy tính đã bị nhiễm Wannacry Ransomware chưa từng khởi động lại trước khi sử dụng công cụ này.
Việc truy xuất bộ nhớ máy tính không bị xáo trộn hay bị xóa bỏ bởi các tiến trình khác.

Nguồn: THN

Kaspersky tung công cụ phát hiện và loại trừ WannaCry.


Hãng bảo mật nổi tiếng vừa tung ra phiên bản mới của công cụ Kaspersky Anti-Ransomware Tool for Business. Công cụ dành cho người dùng doanh nghiệp và cả cá nhân nhằm phát hiện và loại trữ mã độc WannaCry ngay khi nó vừa mon men xâm nhập vào máy tính. Nếu quan tâm, sau đây sẽ là chi tiết cách sử dụng Kaspersky Anti-Ransomware Tool for Business, mời bạn: https://go.kaspersky.com/Anti-ransomware-tool_soc.html#64z203x2x2x2p2d4b413u2e4t27413s2

18/05/2017

Những nguy cơ khi dùng Unikey, Vietkey

Các phần mềm, ứng dụng gõ tiếng Việt cài đặt không đúng cách hoặc bị hacker lợi dụng có thể ghi lại toàn bộ thông tin mật khẩu, thông tin cá nhân nhạy cảm của người dùng.

Trên Facebook cá nhân, anh Đinh Hữu Thành, đồng sáng lập và người chịu trách nhiệm vận hành website của diễn đàn Tinh Tế, mới đây nêu ý kiến về việc sử dụng các phần mềm gõ tiếng Việt. Anh cho rằng, nếu website của các phần mềm gõ tiếng Việt hiện nay như Vietkey, Unikey bị hacker xâm nhập, sửa file, sau đó cài backdoor - một chương trình giúp hacker truy cập từ xa vào máy tính bị cài backdoor - thì các thông tin người dùng gõ trên bàn phím máy tính sẽ bị kẻ xấu ghi nhận lại hết.


Chẳng hạn, các thông tin mật khẩu Gmail, Yahoo, Outlook, Skype, mật khẩu ngân hàng, thông tin thẻ tín dụng,… của máy bị cài gián điệp sẽ gửi đến hacker mà người dùng không hề hay biết. Giống như các phần mềm keylog trước đây, người dùng gõ bất kỳ nội dung gì, từ email đến thư tình đều được ghi nhận lại.
Trong status này, anh Thành kêu gọi Microsoft Việt Nam tác động để hãng ra mắt một phần mềm gõ tiếng Việt chính thống tích hợp sẵn vào hệ điều hành tương tự như MacOS trên máy tính Mac, thay vì để người dùng phải cài các phần mềm của bên thứ 3 với những nguy cơ nói trên.
Trước đây, vào đầu năm 2012, website unikey.org của tác giả Phạm Kim Long đã bị hacker thâm nhập và cài mã độc. Tác giả thừa nhận những người tải và cài ứng dụng này lúc đó có thể không an toàn và khuyên nên cài phiên bản mới cập nhật.
Đó là chưa kể nhiều người tải Unikey hay Vietkey ở các diễn đàn, các trang mạng không chính thống còn có nguy cơ bị cài mã độc cao hơn rất nhiều. Chẳng hạn hacker có thể tải lên các website đó phần mềm Unikey đã được cài backdoor, người dùng vẫn tin tưởng đó là phần mềm an toàn và cài đặt về mà không biết các thông tin mình gõ đều có thể bị ghi nhận, trong khi thực tế người dùng phải vào trang chính thống của Unikey hay Vietkey để tải.
Anh Nguyễn Hồng Phúc, một chuyên gia bảo mật được anh Thành nhắc đến như một hacker trong status nói trên, cho rằng anh vẫn đang dùng Unikey. Việc Unikey có an toàn hay không thì anh Phúc cho rằng nó cũng có những nguy cơ về bảo mật. Anh khuyên người dùng tải các ứng dụng từ nguồn chính thống, dĩ nhiên nếu “xui” các nguồn này bị “dính” hacker thì đành chịu!
Không chỉ trên máy tính, các điện thoại thông minh hiện nay có thể cài đặt phần mềm dễ dàng. Rất nhiều nhà phát triển phần mềm trong và ngoài nước đều có các bộ gõ tiếng Việt miễn phí đăng trên Google Play Store để người dùng tải về.
Ngay khi chọn tải các phần mềm bàn phím từ bên thứ 3 này, Google luôn có các cảnh báo đến người dùng. Cảnh báo này ghi “tất cả thông tin bạn gõ vào như mật khẩu, thông tin thẻ thanh toán, thông tin cá nhân đều có thể bị ghi lại” và hỏi người dùng có đồng ý hay không.
Cảnh báo của điện thoại Android khi cài bộ gõ của bên thứ 3 - Ảnh chụp màn hình
Nhà phát triển Laban Key, bộ gõ tiếng Việt được dùng rất nhiều hiện nay, trong phần thông báo lúc cài đặt đã cam kết không thu thập thông tin người dùng, cho thấy việc tìm các phần mềm chính thống, từ các nhà phát triển uy tín để cài đặt rất quan trọng.
           Cam kết không thu thập dữ liệu cá nhân của Laban Key - Ảnh chụp màn hình
Cho đến thời điểm này, hệ điều hành MacOS trên máy tính đã có riêng bộ gõ tiếng Việt tuy nhiên hệ điều hành Microsoft Windows vẫn chưa có bộ gõ tương tự từ nhà sản xuất Microsoft.

15/05/2017

Mã độc WannaCry tấn công Trung Quốc khiến ATM, cây xăng tê liệt.

ATM của nhiều ngân hàng tại Trung Quốc thiệt hại nặng nề về WannaCry - mã độc nhiễm vào máy tính và đóng băng dữ liệu đòi tiền chuộc.

Trên các mạng xã hội, người dùng chia sẻ nhiều hình ảnh cho thấy hệ thống ATM của nhiều ngân hàng tại Trung Quốc đang tê liệt vì dính mã độc WannaCry. Ảnh: Twitter.

Nhiều người không thể rút tiền bởi các máy ATM (bên trong là máy tính Windows) đã "chết đứng" và hiện lên dòng thông báo đòi tiền chuộc dữ liệu từ hacker.   

WannaCry gần như ảnh hưởng đến toàn bộ Trung Quốc, nhất là hệ thống thanh toán và tiện ích công, vốn dùng những hệ thống máy tính ít được cập nhật. Hiện chưa có con số thống kê cụ thể về mã độc WannaCry tại quốc gia này, nhưng thiệt hại tính đến nay là không thể đong đếm. 


Chưa dừng lại ở đó, người dùng mạng Trung Quốc cũng chia sẻ về việc toàn bộ hệ thống máy tính ở nơi đang làm việc bị nhiễm WannaCry. Giới văn phòng "hồ hởi" vì bỗng nhiên có thời gian nhàn rỗi trong giờ làm. Trong khi giới chủ "méo mặt" vì thiệt hại về vật chất lẫn thông tin là không thể đong đếm.  

Máy tính ở một sở cảnh sát Trung Quốc cũng nhiễm mã độc WannaCry, khiến các hoạt động nghiệp vụ bị ngưng trệ. 

20.000 trạm xăng dầu của PetroChina tại các thành phố lớn như Thượng Hải, Bắc Kinh, Trùng Khánh, Thành Đô... bị tê liệt hệ thống thanh toán vì nhiễm mã độc.  


14/05/2017

Danh sách các máy chủ điều khiển mã độc WannaCry theo thông tin từ VNCERT



Ngày 13 tháng 5 năm 2017, để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry (hoặc được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0, …) vào Việt Nam, Trung tâm VNCERT đã gửi công văn cảnh báo tới các đơn vị chuyên trách về công nghệ thông tin, an toàn thông tin thuộc các khối Trung ương, Bộ, ban, ngành, Sở Thông tin truyền thông, và các thành viên mạng lưới cũng như những đơn vị trọng yếu khác. 

Đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống đồng thời với các lỗ hổng đã công bố, Tin tặc khai thác và tấn công sẽ gây lên nhiều hậu quả nghiêm trọng khác. Vì vậy, các đơn vị cần thực hiện khẩn cấp các việc sau để ngăn chặn tấn công:

1. Theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall, … các thông tin nhận dạng như sau:
A. Danh sách các máy chủ điều khiển mã độc (C&C Server)
STT
Địa chỉ IP C&C
STTĐịa chỉ IP C&C
1
128.31.0.39
18
213.239.216.222
2
136.243.176.148
19
213.61.66.116
3
146.0.32.144
20
38.229.72.16
4
163.172.153.12
21
50.7.151.47
5
163.172.185.132
22
50.7.161.218
6
163.172.25.118
23
51.255.41.65
7
171.25.193.9
24
62.138.10.60
8
178.254.44.135
25
62.138.7.231
9
178.254.44.135
26
79.172.193.32
10
178.62.173.203
27
81.30.158.223
11
185.97.32.18
28
82.94.251.227
12
188.138.33.220
29
83.162.202.182
13
188.166.23.127
30
83.169.6.12
14
192.42.115.102
31
86.59.21.38
15
193.23.244.244
32
89.45.235.21
16
198.199.64.217
33
94.23.173.93
17
212.47.232.237


B. Danh sách tên tập tin
STT
File name
STT
File Name
1
6
 taskse.exe
2
b.wnry
7
 t.wnry
3
c.wnry
8
 u.wnry
4
s.wnry
9
Các file với phần mở rộng “.wnry”
5
taskdl.exe
10
 Các file với phần mở rộng “.WNCRY”

C. Danh sách mã băm (Hash SHA-256)
STT
SHA-256
1
ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa
2
c365ddaa345cfcaff3d629505572a484cff5221933d68e4a52130b8bb7badaf9
3
09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa
4
0a73291ab5607aef7db23863cf8e72f55bcb3c273bb47f00edf011515aeb5894
5
428f22a9afd2797ede7c0583d34a052c32693cbb55f567a60298587b6e675c6f
6
5c1f4f69c45cff9725d9969f9ffcf79d07bd0f624e06cfa5bcbacd2211046ed6
7
62d828ee000e44f670ba322644c2351fe31af5b88a98f2b2ce27e423dcf1d1b1
8
72af12d8139a80f317e851a60027fdf208871ed334c12637f49d819ab4b033dd
9
85ce324b8f78021ecfc9b811c748f19b82e61bb093ff64f2eab457f9ef19b186
10
a1d9cd6f189beff28a0a49b10f8fe4510128471f004b3e4283ddc7f78594906b
11
a93ee7ea13238bd038bcbec635f39619db566145498fe6e0ea60e6e76d614bd3
12
b43b234012b8233b3df6adb7c0a3b2b13cc2354dd6de27e092873bf58af2693c
13
eb47cd6a937221411bb8daf35900a9897fb234160087089a064066a65f42bcd4
14
24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c
15
2c2d8bc91564050cf073745f1b117f4ffdd6470e87166abdfcd10ecdff040a2e
16
7a828afd2abf153d840938090d498072b7e507c7021e4cdd8c6baf727cafc545
17
a897345b68191fd36f8cefb52e6a77acb2367432abb648b9ae0a9d708406de5b
18
fb0b6044347e972e21b6c376e37e1115dab494a2c6b9fb28b92b1e45b45d0ebc
19
9588f2ef06b7e1c8509f32d8eddfa18041a9cc15b1c90d6da484a39f8dcdf967
20
b43b234012b8233b3df6adb7c0a3b2b13cc2354dd6de27e092873bf58af2693c
21
4186675cb6706f9d51167fb0f14cd3f8fcfb0065093f62b10a15f7d9a6c8d982
22
09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa

2. Nếu phát hiện cần nhanh chóng cô lập vùng/máy đã phát hiện;

3. Kiểm tra và thực hiện gấp các bước đã được hướng dẫn trước đây tại văn bản số 80/VNCERT-ĐPƯC, ngày 09/3/2016 và văn bản 123/VNCERT-ĐPƯC, ngày 24/4/2017, tải tại địa chỉ:
để phòng tránh các cuộc tấn công qui mô lớn và nguy hiểm khác;

4. Sau khi thực hiện, yêu cầu các đơn vị báo cáo tình hình về Đầu mối điều phối ứng cứu sự cố quốc gia (Trung tâm VNCERT) theo địa chỉ email: [email protected];
Dưới đây là Công văn điều phối của Trung tâm VNCERT để các đơn vị theo dõi và nghiêm túc thực hiện.
TBT - VNCERT

13/05/2017

Bản đồ cập nhật thời gian thực sự lây lan của ransomware WannaCry.


Hà Nội - Đà Nẵng - Hồ Chí Minh... và nhiều nơi trên thế giới đang xuất hiện trên bản đồ lây nhiễm của các hệ thống bị tấn công bởi con ransomware "Wannacry" hay được gọi với cái tên khác là "WanaCrytor 2.0" theo thời gian thực.

Nhìn vào bản đồ này ta thấy con ransomware "Wannacry" này đã đến Việt Nam. Với khu vực miền bắc chịu ảnh hưởng lớn, miền nam đang phát triển ở mức trung bình và khu vực miền trung đang chớm bắt đầu.

Theo Kaspersky Lab's Global Research & Analysis Team thì Việt Nam đang trong top 20 quốc gia bị ảnh hưởng nặng nhất - Đứng đầu là Nga.
Tham khảo: https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

Ransomware "WannaCry" đang tấn công hàng loạt máy tính trên thế giới bằng NSA's Exploit.

Hiện tại, một loại ransomware tên là "WannaCry" đang tấn công hàng loạt máy tính trên thế giới bằng NSA's Exploit. Mới vài tiếng đây thôi, ransomware đã tấn công hơn 45 nghìn máy tính của 74 nước, bao gồm 11.2 cty ở Russia, 6 nghìn công ty của Trung Quốc, Mỹ, Đức, Ý, Philippines và cả Việt Nam. 


Lỗi bị khai thác thâm nhập vào những máy dùng Win XP đến 2008 mà chưa có bản vá, bằng cách khai thác lổ hổng trong Ms Windows SMB Server. Đây là lý do tại sao WannaCry đang lan rộng với tốc độ đáng kinh ngạc. Nếu một máy trong hệ thống của bạn bị nhiễm, Worm sẽ tìm kiếm những máy dễ tấn công khác và lây nhiễm. 

Nạn nhân của WannaCry ransomware thì cũng như nạn nhân của các ransomware khác phải trả tiền chuộc để gỡ infection ra khỏi máy tính. Đọc thêm trên trang Hacker News: https://goo.gl/hkwXlm để biết thêm chi tiết và cách phòng ngừa.




KHÔNG click vào bất cứ file hoặc link nào được gửi bằng email mà không biết rõ NGUỒN GỐC, cho dù người gửi là một người được bạn tin cậy.

Nếu máy tính bạn mới cập nhật thì bạn đã được bảo vệ, nếu chưa hãy update bản vá cho máy để tự bảo vệ mình. Để check xem máy bạn có dc update chưa :
Windows cũ: Start/Control Panel/Windows update/Check for updates
Windows 10: Sẽ tự update, nhưng bạn muốn kiểm tra bằng tay thì làm theo hướng dẫn của link: https://goo.gl/gY7djk

12/05/2017

Phát hiện Keylogger cài đặt trước trong một vài dòng máy tính HP

Cảnh báo người dùng sử dụng máy tính HP! Máy tính HP của bạn có thể đang âm thầm ghi lại mọi thứ bạn gõ trên bàn phím.


Các nhà nghiên cứu đến từ công ty bảo mật Modzero Thụy Điển đã phát hiện một mã độc keylogger trong trình điều khiển của HP. Keylogger là một phần mềm ghi lại mọi phím bấm của người dùng tương tác với bàn phím. Thông thường mã độc hay trojan sẽ sử dụng tính năng này để đánh cắp thông tin ngân hàng, thẻ tín dụng, mật khẩu và các thông tin riêng tư khác.

Máy tính HP sử dụng Audio Chip tích hợp trong bảng mạch và được phát triển bởi nhà cung cấp Conexant. Conexant High-Definition (HD) Audio Driver là phần mềm điều khiển giao tiếp với phần cứng. Tùy vào từng dòng máy tính, HP cũng nhúng thêm phần xử lý điều khiển một số phím đặc biệt trên bàn phím (tua, tạm dừng, chơi nhạc).

Theo các nhà nghiên cứu, phần mã nguồn chứa lỗ hổng(CVE-2017-8360) viết bởi HP được triển khai bảo mật yếu. Phần mã nhúng của HP không chỉ ghi lại các phím đặc biệt mà còn ghi lại toàn bộ phím bấn của người dùng và lưu lại trong một tệp tin có thể đọc được dễ dàng.

Tệp tin lưu lại phím bấm của người dùng được đặt tại thư mục C:\Users\Public\MicTray.log chứa rất nhiều thông tin nhạy cảm như dữ liệu đăng nhập và mật khẩu. Mã độc có thể sao chép tệp tin hoặc tin tặc có quyền truy cập trực tiếp vào thiết bị sẽ dễ dàng đánh cắp dữ liệu.

Vào năm 2015, tính năng keylogg được ra mắt trong một bản cập nhật 1.0.0.46 dành cho trình điều khiển HP và tồn tại trong gần 30 dòng sản phẩm máy tính Windows HP.

Các dòng sản phẩm bị ảnh hưởng bao gồm:
  1.    HP EliteBook 820 G3 Notebook PC
  2.    HP EliteBook 828 G3 Notebook PC
  3.    HP EliteBook 840 G3 Notebook PC
  4.    HP EliteBook 848 G3 Notebook PC
  5.    HP EliteBook 850 G3 Notebook PC
  6.    HP ProBook 640 G2 Notebook PC
  7.    HP ProBook 650 G2 Notebook PC
  8.    HP ProBook 645 G2 Notebook PC
  9.    HP ProBook 655 G2 Notebook PC
  10.    HP ProBook 450 G3 Notebook PC
  11.    HP ProBook 430 G3 Notebook PC
  12.    HP ProBook 440 G3 Notebook PC
  13.    HP ProBook 446 G3 Notebook PC
  14.    HP ProBook 470 G3 Notebook PC
  15.    HP ProBook 455 G3 Notebook PC
  16.    HP EliteBook 725 G3 Notebook PC
  17.    HP EliteBook 745 G3 Notebook PC
  18.    HP EliteBook 755 G3 Notebook PC
  19.    HP EliteBook 1030 G1 Notebook PC
  20.    HP ZBook 15u G3 Mobile Workstation
  21.    HP Elite x2 1012 G1 Tablet
  22.    HP Elite x2 1012 G1 with Travel Keyboard
  23.    HP Elite x2 1012 G1 Advanced Keyboard
  24.    HP EliteBook Folio 1040 G3 Notebook PC
  25.    HP ZBook 17 G3 Mobile Workstation
  26.    HP ZBook 15 G3 Mobile Workstation
  27.    HP ZBook Studio G3 Mobile Workstation
  28.    HP EliteBook Folio G1 Notebook PC

Hệ điều hành bị ảnh hưởng:
  1.    Microsoft Windows 10 32
  2.    Microsoft Windows 10 64
  3.    Microsoft Windows 10 IOT Enterprise 32-Bit (x86)
  4.    Microsoft Windows 10 IOT Enterprise 64-Bit (x86)
  5.    Microsoft Windows 7 Enterprise 32 Edition
  6.    Microsoft Windows 7 Enterprise 64 Edition
  7.    Microsoft Windows 7 Home Basic 32 Edition
  8.    Microsoft Windows 7 Home Basic 64 Edition
  9.    Microsoft Windows 7 Home Premium 32 Edition
  10.    Microsoft Windows 7 Home Premium 64 Edition
  11.    Microsoft Windows 7 Professional 32 Edition
  12.    Microsoft Windows 7 Professional 64 Edition
  13.    Microsoft Windows 7 Starter 32 Edition
  14.    Microsoft Windows 7 Ultimate 32 Edition
  15.    Microsoft Windows 7 Ultimate 64 Edition
  16.    Microsoft Windows Embedded Standard 7 32
  17.    Microsoft Windows Embedded Standard 7E 32-Bit 
Các kiểm tra máy tính
Máy tính của bạn bị ảnh hưởng nếu phát hiện một trong hai tệp tin sau đây:
  • C:\Windows\System32\MicTray64.exe
  • C:\Windows\System32\MicTray.exe
Người dùng được khuyến cáo xóa hoặc đổi tên hai tệp tin trên nhằm ngăn phần mềm điều khiển âm thanh thu thập phím bấm bàn phím. Tệp tin ghi lại nhật kí của keylogger cũng nên được xóa hoàn toàn khỏi hệ thống.
THN - Dịch: Securitydaily

09/05/2017

Lỗ hổng RCE cực kì nghiêm trọng trong chính công cụ diệt mã độc của Microsoft

Các nhà nghiên cứu thuộc Google Project Zero mới phát hiện ra một lỗ hổng thực thi mã từ xa (RCE) cực kỳ nghiêm trọng trong hệ điều hành Windows của Microsoft.

Nhà nghiên cứu Tavis Ormandy chi biết ông và một đồng nghiệp tại tại Project Zero đã phát hiện ra “một lỗ hổng thực thi mã từ xa tồi tệ nhất và đang tiến hàng báo cáo” (CVE-2017-0290). Ormandy hiện chưa cung cấp thông tin chi tiết về lỗ hổng do chính sách thời hạn 90 ngày xử lý lỗ hổng. Một vài thông tin về lỗ hổng được tiết lộ như sau:

  • Lỗ hổng được phát hiện trong bản cài đặt gốc của Windows.
  • Tin tặc không cần ở trong mạng cục bộ (LAN) để tấn công nạn nhân.
  • Cuộc tấn công có thể lây lan dưới dạng mã độc.
  • Windows Defender
  • Windows Intune Endpoint Protection
  • Microsoft Security Essentials
  • Microsoft System Center Endpoint Protection
  • Microsoft Forefront Security for SharePoint
  • Microsoft Endpoint Protection
  • Microoft Forefront Endpoint Protection.

Thực chất lỗ hổng nằm trong phần mềm diệt mã độc của Microsoft, được đóng gói và quảng bá dưới các hình thức khác nhau như :
Tại thời điểm hiện tại, tất cả các phần mềm này đều được mặc định bật trên Windows 8, 8.1, 10 và Windows Server 2012. Để khai thác lỗ hổng, tin tặc sẽ tạo ra một tệp tin chứa mã độc và phần mã độc sẽ được thực thi từ động bởi công cụ diệt mã độc khi công cụ này điều tra dữ liệu. Phần mã độc được thực thi bằng quyền quản trị cho phép toàn quyền kiểm soát hệ thống, cài đặt phần mềm gián điệp, đánh cắp dữ liệu, vv…
Ngay vào tối thứ hai, một bản cập nhật khẩn cấp đã được Microsoft phát hành. Bản cập nhật sẽ tự động tải về và cài đặt trên thiết bị của người dùng. Tuy nhiên vẫn còn rất nhiều thiết bị và người dùng không sử dụng tính năng cập nhật tự động của Windows.
THN

05/05/2017

Sau nhiều năm trời cảnh báo, hacker chứng minh có thể lấy mã OTP qua tin nhắn để đánh cắp tài khoản ngân hàng

Thủ đoạn rất giống với vụ đánh cắp nửa tỷ đồng trong tài khoản ngân hàng tại Việt Nam.
Các chuyên gia bảo mật đã cảnh báo trong nhiều năm về lỗ hổng bảo mật trong giao thức di động Signaling System 7, một giao thức phổ biến mà các nhà mạng viễn thông sử dụng để giao tiếp với người dùng.
Lỗ hổng trong giao thức Signaling System 7 có thể giúp các hacker thực hiện việc chuyển hướng cuộc gọi hoặc tin nhắn văn bản tới một số điện thoại được thiết lập. Mới đây, một hacker đã khai thác lỗ hổng này và khiến cho lời cảnh báo trong nhiều năm trở thành sự thật.
Công ty bảo mật O2-Telefonica của Đức đã xác nhận một vụ tấn công đánh cắp tiền trong tài khoảng ngân hàng, mà hacker đã lợi dụng lỗ hổng bảo mật Signaling System 7 để lấy mã tin nhắn.

Cụ thể, hacker đã chuyển hướng tin nhắn mã xác thực của khách hàng, khi họ thực hiện giao dịch bằng ngân hàng điện tử. Có được mã xác thực này, cùng với thông tin tài khoản của nạn nhân, các hacker có thể dễ dàng chuyển tiền từ tài khoản ngân hàng của nạn nhân vào một tài khoản khác.
Vào năm 2014, các chuyên gia bảo mật đã chứng minh giao thức Signaling System 7 tồn tại lỗ hổng nguy hiểm. Đây là giao thức được tạo ra từ năm 1980 bởi các công ty viễn thông, cho phép mạng di động và một số mạng cố định kết nối với nhau.
Chuyên gia cảnh báo lỗ hổng bảo mật này có thể bị lợi dụng để truy cập vào bất kỳ thuê bao di động nào. Từ đó có thể biết được vị trí, đọc tin nhắn, nghe lén điện thoại, thậm chí chuyển hướng các tin nhắn và cuộc gọi.
Trong trường hợp mà O2-Telefonica báo cáo, bước đầu tiên của hacker là cài phần mềm mã độc vào máy tính của nạn nhân để đánh cắp tài khoản và mật khẩu ngân hàng. Tiếp đó, hacker sẽ lợi dụng lỗ hổng bảo mật của Signaling System 7 để chuyển hướng tin nhắn mã xác nhận ngân hàng tới số điện thoại của hacker.
Lợi dùng vào thời gian nửa đêm, khi nạn nhân đang ngủ và không để ý, hacker sẽ sử dụng dịch vụ ngân hàng điện tử để chuyển tiền vào tài khoản của chúng. O2-Telefonica cho biết đây là trường hợp đầu tiên được họ xác nhận, trong khi lỗ hổng bảo mật này đã tồn tại từ năm 1980 và được cảnh báo từ năm 2014.
Vụ tấn công vừa qua tại Đức có nhiều tình tiết và phương pháp khá giống với một vụ đánh cắp tiền trong tài khoảng ngân hàng tại Việt Nam trong thời gian vừa qua, với số tiền thiệt hại lên đến nửa tỷ đồng.
Các nhà mạng viễn thông tại Đức đang cố gắng tìm cách khắc phục lỗ hổng bảo mật của giao thức Signaling System 7.
Tham khảo: theregister

Lỗ hổng khôi phục mật khẩu của quản trị viên trên WordPress

WordPress, hệ thống quản trị nội dung phổ biến hàng đầu thế giới mới phát hiện một lỗ hổng cho phép tin tặc khôi phục mật khẩu người dùng trong một vài điều kiện cụ thể. Lỗ hổng có định danh CVE-2017-8295 càng trở nên nguy hiểm hơn khi ảnh hướng tới tất cả phiên bản WordPress – bao gồm cả phiên bản mới nhất 4.7.4.
Lỗ hổng được phát hiện bởi một nhà nghiên cứu người Phần Lan Dawid Golunski và được báo cáo tới WordPress vào tháng bảy năm ngoái. Nhưng đội ngũ bảo mật WordPress đã bỏ qua khiến hàng triệu website có nguy cơ bị tấn công. Golunski cũng là nhà nghiên cứu đã phát hiện ra lỗ hổng nghiêm trọng trong mã nguồn thư viện PHPMailer cho phép tin tặc độc hại thực thi mã độc trên máy chủ web và xâm nhập ứng dụng web.
Lỗ hổng CVE-2017-8295 nằm trong cách WordPress xử lý yêu cầu khôi phục mật khẩu. Khi người dùng yêu cầu khôi phục mật khẩu thông qua lựa chọn “Quên mật khẩu”, WordPress sẽ ngay lập tức tạo ra một mã bí mật duy nhất và gửi tới email của người dùng.
Khi gửi email, WordPress sư dụng một biến có tên SERVER_NAME để lấy giá trị cho trường dữ liệu From/Return-Path. “From” là địa chỉ email của người gửi và “Return-Path” là địa chỉ email sẽ nhận được thư trong trường hợp thư gặp trục trặc không được gửi đi.
Theo Golunski, tin tặc có thể gửi một gói tin HTTP giả với giá trị tên miền định trước nhằm can thiệp vào quá trình khôi phục mật khẩu. Do tên miền đọc hại được kiểm soát bởi tin tặc, giá trị các trường From và Return-Path sẽ bị thay đổi. Tin tặc sẽ nhận được mã khôi phục mật khẩu với kịch bản sau:

  • Nếu nạn nhân trả lời email, thư sẽ được gửi đến email của tin tặc (trong trường ‘From’) chứa đường dẫn khôi phục mật khẩu trong lịch sử thư.
  • Trong một vài trường hợp, máy chủ mail của nạn nhân không hoạt động, đường dẫn khôi phục mật khẩu sẽ được tự động chuyển vềhộp thư của tin tặc (trong trường ‘Return-Path’.
  • Trong một kịch bản khác, tin tặc thực hiện tấn công DDoS vào máy chủ mail của  nạn nhân do đó tài khoản của nạn nhân không thể nhận được bất cứ email nào.

Do lỗ hổng đã được công bố mà vẫn chứa có bản vá chính thức từ WordPress, quản trị viên được khuyến cáo cập nhật cấu hình máy chủ kích hoạt UseCanonicalName buộc trường giá trị SERVER_NAME là giá trị tĩnh hoặc được định nghĩa trước.
Theo THN