Tổng quan về bảo mật và giải mã ransomware năm 2017
7 Năm trước 5479










































































































































































































































































Ngày



TỔNG QUAN BẢO MẬT VÀ
GIẢI MÃ RANSOMWARE NĂM 2017



02/02/2017



Avast
phát hành 03 công cụ giải mã Ransomware HiddenTear, Jigsaw
và Stampado.


1. HiddenTear: HiddenTear là một
ransomware có nguồn mở đầu tiên được lưu trữ trên GitHub xuất hiện từ tháng 8
năm 2015. Hiện nay đã có hàng trăm biến thể HiddenTear xuất hiện sử dụng mã
nguồn với mã hóa AES. Hiện tại công cụ giải mã của Avast sử dụng cho
những biến thể với tên file mở rộng bao gồm: .locked,
.34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy,
.mecpt, .monstro, .lok, .
암호화됨, .8lock8, .fucked,
.flyper, .kratos, .krypted, .CAZZO, .doomed 
DOWNLOAD HIDDENTEAR
FIX


2. Jigsaw: Xuất hiện từ tháng 3 năm 2016, Jigsaw là một loại ransomware
được đặt tên theo nhân vật phim trong "The Jigsaw
Killer". Hiện tại công cụ giải mã của Avast sử dụng cho
những biến thể với tên file mở rộng bao gồm: .kkk, .btc,
.gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz,
.versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst,
.payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush 
DOWNLOAD JIGSAW FIX 


3. Stampado là một dòng ransomware viết bằng công cụ tập lệnh AutoIt
xuất hiện từ tháng 8 năm 2016 và được bán trên các trang web đen với nhiều
biến thể khác nhau,  một trong những phiên bản của nó còn được gọi là
Philadelphia. Hiện tại công cụ giải mã của Avast sử dụng cho biến
thể với tên file mở rộng .locked 
DOWNLOAD STAMPADO FIX



21/02/2017



Avast
phát hành công cụ giải mã ngoại tuyến CryptoMix ransomware (Còn gọi là CryptFile2, Zeta,
CryptoShield) xuất hiện đầu tiên vào tháng 3 năm 2016, vào đầu năm 2017,
tác giả của nó đã đổi tên CryptoMix thành CryptoShield sử dụng cho biến
thể với tên file mở rộng  .CRYPTOSHIELD, .scl, .rscl, .lesli, .rdmk, .code,
hoặc .rmd 
DOWNLOAD CRYPTOMIX
FIX
 


Avast
phát hành công cụ giải mã  Crypt888 ransomware sử
dụng cho biến thể với tên file mở rộng  Lock. (ví
dụ: baocao.doc --> Lock.baocao.doc) 
DOWNLOAD CRYPT888 FIX



28/02/2017



Bản
vá lỗi nghiêm trọng của ESET Enpoint Antivirus for MAC_OS.


Xem
chi tiết



Lợi dụng lỗ hổng
(SQL injection) nghiêm trọng trong các phiên bản của vBulletin 4.2.1 trở
về trước khiến cho 126 diễn đàn và 819.977 tài khoản diễn đàn bị rò rỉ.


Xem
chi tiết



02/03/2017



Avast
phát hành công cụ giải mã  Dharma ransomware sử
dụng cho biến thể với tên file mở rộng  .dharma 
DOWNLOAD DHARMA FIX



13/03/2017



Avast
phát hành công cụ giải mã  FindZip ransomware xuất hiện
cuối 02/2016 dành cho máy MAC với tên file mở rộng .crypt. Ứng
dụng này chạy trên môi trường Windows, do đó người dùng muốn sử dụng
trực tiếp trên Macbook phải sử dụng thêm môi trường giả lập XQuartz (
https://www.xquartz.org) hoặc Wine (https://wiki.winehq.org/MacOSDOWNLOAD FINDZIP FIX



13/04/2017



Kết
thúc Quý I-2017, Cerber ransomware là dòng ransomware có mức tăng trưởng mạnh
nhất.  
Xem
chi tiết



18/04/2017



Karmen
Ransomware được rao bán trên các trang Web đen của Nga như là  một dịch vụ cung cấp ransomware.
Xem
chi tiết



20/04/2017



Phát hiện phần mềm độc hại
TeamSpy tấn công người dùng thông qua ứng dụng TeamViewer.
Xemchi
tiết



03/05/2017



Phát
hiện Cerber 6 Ransomware có khả năng tự huỷ khi bị các chương trình diệt
virus phát hiện.
Xem
chi tiết



06/05/2017



Sau
Karmen Ransomware, frozrlock ransomware cũng được rao bán trên các trang Web
đen của Nga.
Xem
chi tiết



13/05/2017



Dịch WannaCry bùng phát trên toàn cầu. Xem
chi tiết



18/05/2017



1/ Adylkuzz: Một ransomware
khác giống WannaCry đã phát tán mạnh mẽ tấn công Nga, Ukraine, Thái
Lan và Đài Loan nhiều nhất, tiếp theo là Brazil và Ấn Độ, cũng là những mục
tiêu lớn của Adylkuzz. Thay vì mã hóa dữ liệu rồi đòi tiền chuộc như
WannaCry, thì Adylkuzz sẽ lợi dụng các máy bị nhiễm độc làm công cụ để
"đào mỏ" loại tiền ảo có tên Moreno, rồi chuyển số tiền đó cho
chính ke tấn công.  Adylkuzz hoạt đông
âm thầm và lén lút gây bệnh cho các thiết bị rồi tiến hành "đào mỏ"
người dùng.


2/
Mở khoá Unidentified Screenlock với mã khoá: aSFDDJGFffhsfcksggFffuygRFFJFffyhFFRYHCDTFJGFjg4257427544 Tỉ
lệ phát hiện trên Virustotal: 
https://goo.gl/I9wGeS 


3/
Mở khoá D2+D Ransomware với mã khoá: 215249148 Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/FiYPi3 


4/
Mở khoá Memeware Screenlocker với mã khoá: 290134884 Tỉ
lệ phát hiện trên Virustotal: 
https://goo.gl/eWy0XI


5/Avast
phát hành công cụ giải mã  CrySiS ransomware ( Còn có tên gọi khác
là JohnyCryptor, Virus-Encode, Aura, Dharma) xuất hiện từ
09/2015 kết hợp cả  bộ mã AES-256 và RSA-1024 sử dụng cho 11
biến thể với tên file mở rộng bao gồm:


 
 .johnycryptor @ hackermail.com.xtbl, .ecovector2 @ aol.com.xtbl,
.systemdown @ india.com.xtbl,

   .Vegclass @ aol.com.xtbl, .
{[email protected]}
.CrySiS, . {[email protected]} .xtbl,

   . {[email protected]} .xtbl, . {[email protected]}
.xtbl, .
{[email protected]}
.dharma,

   . {[email protected]} .dharma, .letlet 
DOWNLOAD CRYSIS FIX


6/Phát
hành công cụ giải mã Bitkangaroo
ransomware
 (email nhận Bitcoint: [email protected]) Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/iGPFP0 DOWNLOAD BITKANGAROO
FIX



24/05/2017



1/
Mở khoá Widia Screenlocker đơn giản bằng tổ hợp
phím Alt+F4


2/ EternalRocks là malware mới khai thác sử dụng cả 07 công cụ khai
thác lỗ hổng của NSA trong khi
WannaCry chỉ sử dụng 02 công cụ khai thác lỗ
hổng của NSA
,
xem chi tiết tại:


http://avastvn.com/vi/eternalrocks-malware-moi-su-dung-ca-bay-cong-cu-khai-thac-lo-hong-cua-nsa      


3/
Avast phát hành công cụ giải mã BTC Ransomware sử dụng cho 05 biến thể
với tên file mở rộng bao gồm: foobar.docx.[[email protected]].theva, foobar.docx.[[email protected]].cryptobyte,
foobar.bmp.[[email protected]].cryptowin,
foobar.bmp.[[email protected]].btcware, foobar.docx.onyon, 
DOWNLOAD BTCWARE FIX


4/
Mở khoá Roblocker X với mã khoá: PooPoo, Tỉ lệ
phát hiện trên Virustotal:
https://goo.gl/8ddQ7X


5/
Phát hành công cụ giải mã BTCWARE sử dụng cho 20 biến thể với tên file
mở rộng bao gồm: .android,
.f*cked, _crypt0, .corrupted, .devil, .powned, .FailedAccess, .deria,
.killedXXX, .bleeped, .anon, .Harzhuangzi, .haters, .Nazi, .jeepers,
.MIKOYAN, _nullbyte, .SnakeEye, .xncrypt, .lock,
DOWNLOAD BTCWARE
DECRYPTOR


6/
Avast phát hành công cụ giải mã AES_NI ransomware  xuất hiện đầu
tiên vào tháng 12 năm 2016 kết hợp cả  bộ mã AES-256 và
RSA-1024 sử dụng cho biến thể với tên file mở rộng  .aes_ni, .aes256, .aes_ni_0day 
DOWNLOAD AES_NI FIX



27/05/2017



1/
Cập nhập tool giải mã BlackSheep Ransomware (biến thể với tên file
mở rộng.666) Tỉ lệ phát hiện trên Virustotal: 
https://goo.gl/1xiA1D . DOWNLOAD
STUPIDDECRYPTOR


2/
Key giải mã XData được chia sẻ, Avast phát hành công cụ giải mã XData
Ransomware sử dụng cho biến thể với tên file mở rộng .~ xdata ~  
(Mở Task Manager, tắt hết các quy trình có tên msDNS.exe , mssql.exe hoặc mscom.exe trước
khi chạy chương trình giải mã). 
DOWNLOAD XDATA FIX


3/
Phát hành công cụ giải mã Mole Ransomware với tên file mở
rộng .Mole 
DOWNLOAD MOLE
DECRYPTOR
 

4/ Tìm thấy Trojan nguy hiểm chuyên đánh cắp mật khẩu hoặc thông tin nhạy cảm
được phân phối trong các gói phần mềm quảng cáo. Trojan này tạo một dịch vụ
Windows có tên Adservice, tải tệp Adservice.dll và chạy dưới svchost.exe, vì
vậy nó sẽ không hiển thị trong trình quản lý tác vụ (Task Manager). Tỉ lệ
phát hiện trên Virustotal: 
https://goo.gl/t3YYej 


5/
Avast cập nhập công cụ giải mã  GrodexCrypt ransomware 
DOWNLOAD CRYPT888 FIX



01/06/2017



Cập
nhập tool giải mã Jigsaw Ransomware ( biến thể với tên file mở
rộng .beep) Tỉ lệ phát hiện trên Virustotal: 
https://goo.gl/9StuKo  . DOWNLOAD DECRYPTOR


Mở
khoá Youtube ransomware với mã khoá: law725 Tỉ lệ phát
hiện trên Virustotal: 
https://goo.gl/Tn1o7V


Cập
nhập tool giải mã Jigsaw Ransomware (biến thể với tên file mở rộng .R3K7M9) Tỉ lệ phát hiện
trên Virustotal: 
https://goo.gl/UkyokI . DOWNLOAD DECRYPTOR


Mở
khoá MrLocker Screenlocker với mã khoá: 6269521 Tỉ lệ
phát hiện trên Virustotal: 
https://goo.gl/2kdoKT 


Cập
nhập tool giải mã Jigsaw Ransomware (biến thể với tên file mở rộng .lost
.ram .tax
DOWNLOAD DECRYPTOR



10/06/2017



NAYANA
- một Công ty Web Hosting ở Hàn Quốc bị nhiễm Erebus ransomware với tổng
số 153 Server Linux.
Xem
chi tiết



12/06/2017



Các
nhà nghiên cứ bảo mật cảnh báo người dùng Mac sau khi có được 02 mẫu malware
và xác minh được 02 công thông tin này trên Dark Web 


1.
MacSpy: Trang web chuyên bán phần mềm gián điệp dành cho máy Mac.


2.
MacRansom: Trang cung cấp các dịch vụ ransomware dành cho máy Mac.


Oopsramen,
m
ột Ransomware mới sử dụng
hệ thống xổ số để giảm giá tiền chuộc bitcoin. Tỉ lệ phát hiện trên
Virustotal: 
https://goo.gl/KkpFeP


Sau
Youtube Ransomware xuất hiện hôm 06/06/2017 thì hôm nay các nhà bảo
mật đã phát hiện thêm facebook ransomware. Tỉ lệ phát hiện trên Virus
Total: 
https://goo.gl/WQozyx 


Avast
phát hành công cụ giải mã  
EncrypTile ransomware DOWNLOAD ENCRYPTILE
FIX
 


Cập
nhập tool giải mã MasterLock Ransomware (tên file mở rộng .master) . Tỉ
lệ phát hiện trên Virustotal: 
https://goo.gl/RV89MY  DOWNLOAD BTCWARE
DECRYPTOR



15/06/2017



1/
Mở khoá 
Windows
Has Been Banned screenlocker 
với mã khoá: 4N2nfY5nn2991 Tỉ lệ phát hiện trên
Virustotal: 
https://goo.gl/2kdoKT


2/ Mở
khoá 
Sandwidch screenlocker  với mã khoá: 0941-4234-6354-0235 (code1) và 4215-2511-7845-2135 (code2) Tỉ lệ phát hiện
trên Virustotal: 
https://goo.gl/jo88Ni


3/Mở khoá SkullLocker screenlocker đơn giản bằng
cách bấm ALT + F4



20/06/2017



Liên quan đến
AYANA - một Công ty Web Hosting ở Hàn Quốc đã phải thanh toán 1 triệu
USD bằng bitcoins cho các hacker sau khi 153 máy chủ Linux bị nhiễm
ransomware, bao gôm 3400 website của doanh nghiệp và các dữ liệu lưu trữ trên
đó bị mã hóa. 


TeslaWare đang
được quảng bá và bán thông qua các trang web tội phạm với giá từ 35 đến 70
Euros tùy thuộc vào các tùy chỉnh mà người mua tuỳ chọn dịch vụ cho
ransomware. Tin vui là ransomware này có thể giải mã được.



23/06/2017



Phát
hành tool giải mã 
QuakeWay ransomware (tên file mở rộng .org) Tỉ
lệ phát hiện trên Virustotal: 
https://goo.gl/CLYZ7E.



26/06/2017



Avast
cập nhập phiên bản 17.5.2302 với thành phần lá chắn mới: Ransomware
Shield - Lá chắn ransomware  (dành cho phiên bản avast
Internet Security , avast Premier và tất cả các sản phẫm doanh nghiệp khác).
Xem
chi tiết



27/06/2017



Phát
hành tool giải mã Bubble ransomware (tên file mở rộng .bubble) Tỉ
lệ phát hiện trên Virustotal: 
https://goo.gl/tfuatJ DOWNLOAD BUBBLE
DECRYPTOR


Bùng
phát lây nhiễm Petya malware trên toàn cầu, các nhà nghiên cứu bảo mật đánh
giá Petya malware cực kỳ nguy hiểm hơn cả WannaCry. Xem tổng quan về Petya
malware tại:


http://avastvn.com/vi/tong-quan-petya-ransomware-malware-nguy-hiem-hon-ca-wannacry-ransomware



03/07/2017



Các
nhà nghiên cứu bảo mật phát hiện có thể 01 hacker người Việt sử dụng công cụ
nguồn mở Hidden Tear tạo ransomware mới giả mạo phần mềm gõ tiếng Việt Unikey
 với tên gọi Unikey Ransomware. T
ỉ lệ phát hiện trên
Virustotal: 
https://goo.gl/AzMMXK



04/07/2017



Chuyên
gia bảo mật Karsten Hahn (G DATA Software AG) phát hiện tác giả Zero
ransomware có thể là 01 hacker người Việt, sử  dụng gmail để gửi khoá mã
hoá. Tỉ lệ phát hiện trên Virustotal: 
https://goo.gl/N1VesC



05/07/2017



1.    J-Ransomware,
có bộ mã tương tự Zero Ransomware, Karsten Hahn cũng đã phát hiện
ra mật khẩu của hardcoded là "password". Tỉ lệ phát hiện trên Virustotal: 
https://goo.gl/LsjYhK  


2.    Nâng
cấp giải mã BTCWare ransomware (BTCWare ransomware là dòng ransomware có
nhiều biến thể nhất và hoạt động mạnh nhất hiện nay) với những biến thể:
.btcware, .cryptobyte, .cryptowin, .theva, .onyon, .master, .onyon, .xfile
 
DOWNLOAD BTCWARE
DECRYPTOR


3.    Cùng
ngày cảnh sát Trung Quốc cũng đã công bố bắt giữ 02 tác giả phát triển
WannaCry Ransomware  phiên bản cho dành điện thoại thông minh chạy
Android. Cảnh sát Trung Quốc cho biết vào ngày 7 tháng 6, họ bắt một người
đàn ông 20 tuổi tên là Chen từ Wuhu, tỉnh Anhui, là tác giả chế tạo ra
ransomware và một cậu bé 13 tuổi tên là Jinmou, tại thành phố Anyang, tỉnh Hà
Nam là nghi can thứ hai phụ trách việc phân phối.


4.      Phát
hành công cụ giải mã Mole02 ransomware 
(tên file mở
rộng .mole02
Tỉ lệ phát hiện trên Virustotal: https://goo.gl/GqA5jd DOWNLOAD MOLE02
DECRYPTOR



07/07/2017



1/ Mở
khoá ElmersGlue_3 Screenloker với
mã khoá  83502631947189478135791649134973 ElmersGlue_3 không mã hóa dữ
liệu máy tính khi bị nhiễm. Tỉ lệ phát hiện trên Virustotal: 
https://goo.gl/EvPCtm


2/ Tác giả của Petya
Ransomware công bố bản chính khóa giải mã bản gốc Petya ransomware, khóa này
sẽ không giúp ích gì với sự lây nhiễm NotPetya
gần đây nhưng các chuyên gia bảo mật đã xác nhận rằng khóa này hoạt động cho
tất cả các phiên bản của Petya ban đầu, bao gồm GoldenEye (Key: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723)


3/ Keylogger đã được phát hiện trong một trình điều khiển âm
thanh của HP laptop, âm thầm ghi lại tất cả hoạt động phím của người dùng và
lưu trữ trong một tập tin.



13/07/2017



Phát
hành công cụ giải mã DCry ransomware 
(tên file mở
rộng .dcry
Tỉ lệ phát hiện trên Virustotal: https://goo.gl/69GrZR DOWNLOAD DCRY
DECRYPTOR


Mở
khoá AslaHora Ransomware
(tên file mở
rộng .malki
với mã khoá MALKIMALKIMALKI Tỉ lệ phát hiện trên
Virustotal: 
https://goo.gl/wVTg4o



14/07/2017



Mở
khoá 
PurgeRansomware với mã khoá: TotallyNotStupid.



15/07/2017



Phát
hành công cụ giải mã Striked
ransomware 
(tên
file mở rộng mortalkombat.top ) 
DOWNLOAD STRIKED DECRYPTOR


Mở
khoá Ransom.ENDCrypt0r với mã
khoá 
A01B



17/07/2017



Mở
khóa
Mr403Forbidden Ransomware (biến thể
có tên file mở rộng .alosia) với
khóa giải mã là: CREATEDBYMR403FORBIDDEN 
Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/dMmLcz



21/07/2017



Các
nhà nghiên cứu bảo mật phát hiện 01 hacker Trung Quốc sử dụng QQ chat
958084636 tạo ransomware mới với khả năng mã hóa tập tin trên điện thoại
thông minh Android và nhận thanh toán tiền chuộc bằng BTC.



24/07/2017



Xuất hiện ScreenLocker mới giả
dạng WannaCry, ngôn ngữ hiển thị là Thổ Nhĩ Kỳ.  ScreenLocker xâm nhập qua RDP và sử dụng phần
mềm EncryptedOnClick để tạo file ZIP được bảo vệ bằng mật khẩu với phần mở rộng
.EOC . Tỉ lệ phát hiện trên VirusTotal:
https://goo.gl/1FwyHk



25/07/2017



25/07/2017: Nâng cấp công cụ giải mã DCry ransomware (tên file mở
rộng .qwqd
Tỉ lệ phát hiện trên Virustotal: https://goo.gl/2VDYtk  DOWNLOAD DCRY
DECRYPTOR



27/07/2017



Cảnh
sát Hy Lạp đã bắt giữ một công dân Nga, Alexander Vinnik, 38 tuổi, là chủ sở
hữu của nền tảng kinh doanh Bitcoin của BTC-e, vì tội rửa Bitcoin bị đánh cắp
và liên quan đến dịch vụ thanh toán Bitcoin của dịch vụ Ransomware. BTC-e
chính thức bị đóng cửa và bị tịch thu tên miền ngày 28/07/2017.
Xem
chi tiết



01/08/2017



Một
hacker hoặc một nhóm hacker đã thực hiện tấn công vào các máy chủ của kênh
truyền hình của Mỹ là HBO và đã đánh cắp hơn 1.5TB thông tin, một số thông
tin về các kịch bản đã bị rò rỉ như Serial phim Game of Thrones.



02/08/2017



Mở
khóa Ransom Locker với khóa giải
mã là: deb7448ff264
Tỉ lệ phát hiện trên
Virustotal:
https://goo.gl/Qg3h1F


Mở
khóa Locker-Pay Ransomware với
khóa giải mã là: "0fdP}BIAYBwL-to{JTzd0pj\\fmN?W]j,#W3Bo#1NCXoVRckr(j5m9OvOAJ6n"
Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/xCwLnt



03/08/2017



Marcus
Hutchins, 22 tuổi, đến từ nước Anh, được xem là người hùng khi nhanh chóng
phát hiện và mua lại tên miền kill-switch vốn được WannaCry sử dụng để lây nhiễm,
vừa bị FBI bắt giữ khi đang trên đường trở về nhà từ hội nghị bảo mật DEFCON
diễn ra ở Las Vegas hồi tuần qua vì tình nghi tạo ra và phát triển Kronos
Trojan năm 2014, liên quan đến nhiều vụ tấn công và đánh cắp tài khoản ngân
hàng .



07/08/2017



Mở
khóa Locker-Pay Ransomware với
khóa giải mã là: /ijR14[x)u.q;<V#v47wyE6.j:}Vu%N%m)UNreL;9X*o71p3]X0[s)HbM6(G9aJVxuzp9K
Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/jaUJZo



08/08/2017



Mở
khóa Why-Cry Ransomware với khóa
giải mã là: YANGTGTDKYFWSBDAUWPMFNHBUGPFUCKYOUBITCH
Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/o3HDcq



15/08/2017



1.Avast
phát hành công cụ giải mã  LambdaLocker ransomware (còn có tên gọi khác là
Python ransomware) sử dụng cho biến thể với tên file mở
rộng  .MyChemicalRomance4EVER
.
Tỉ
lệ phát hiện trên Virustotal:
https://goo.gl/TPwTEG DOWNLOAD LAMBDALOCKER
FIX


2.Phát
hiện Defray ransomware mở đợt tấn công vào các mảng Giáo dục, Y tế và Sản
xuất Công Nghiệp


http://avastvn.com/vi/defray-ransomware-phat-hien-ransomware-moi-tan-cong-vao-mang-giao-duc-y-te-va-san-xuat-cong-nghe



18/08/2017



Mở
khóa Wood Man Screenloker với khóa
giải mã là:
mm2wood.mid Tỉ lệ
phát hiện trên Virustotal:
https://goo.gl/atbxYZ



21/08/2017



Mở
khóa Polish Screenloker với khóa
giải mã là:
023135223 Tỉ lệ
phát hiện trên Virustotal:
https://goo.gl/76Rvsi



23/08/2017



Nhóm hacker
1937CN đã mở cuộc tấn công APT (tấn công có chủ đích) nhằm vào các tổ chức
chính phủ, doanh nghiệp tại Việt Nam.
Xem
chi tiết



25/08/2017



Các
nhà nghiên cứu bảo mật phát hiện ransomware mới giả mạo phần mềm diệt virus BKAV
của Việt Nam với tên gọi ban đầu BKAV Ransomware. T
ỉ lệ phát hiện trên
Virustotal:
https://goo.gl/5niGFH



07/09/2017



Những
lỗi bảo mật căn bản về WordPress, Java Apache Struts (CVE-2017-5638) và XSS
khiến cho Equifax - một trong những nhà cung cấp lớn nhất về  tín dụng tiêu dùng và các dịch vụ tài chính
khác ở Mỹ - đã bị hacker tấn công làm rò rỉ chi tiết hơn 143 triệu khách hàng
bao gồm Tên, số An Sinh Xã Hội, ngày sinh, địa chỉ, số giấy phép lái xe...
Hơn nữa, hacker cũng đã truy cập số thẻ tín dụng cho khoảng 209.000 người
dùng ở Hoa Kỳ và các tài liệu, thông tin nhận dạng cá nhân khác của khoảng
182.000 người dùng. Ngoài ra, Equifax cho biết hacker cũng đã truy cập vào
các chi tiết cá nhân của người Anh và Canada. Equifax đã có một sai lầm lớn
khác bằng cách không thông báo ngay cho người dùng. Công ty cho biết họ đã
phát hiện ra hack vào ngày 29 tháng 7, nhưng phải đợi hơn một tháng để phát
hành cảnh báo để người dùng có thể đóng băng tài sản của họ hoặc thực hiện
các biện pháp phòng ngừa. Theo các chuyên gia bảo mật, đây là vụ tấn công và
đánh cắp dữ liệu lớn nhất trong năm nay vì thực chất hacker đã truy cập vào
hệ thống của Equifax từ ngày 13 tháng 5 đến ngày 30 tháng 7 năm 2017.
Xem
chi tiết



13/09/2017



Bộ
An ninh Nội địa Mỹ (Department of Homeland Security - DHS) công bố Chính phủ
Hoa Kỳ cấm sử dụng phần mềm bảo mật Kaspersky Lab trên các máy tính của chính
phủ sau khi Ủy ban Tình báo Thượng viện (Senate Intelligence Committe -SIC)
buộc tội nhà cung cấp phần mềm chống virus của Nga có quan hệ bí mật với
chính phủ Nga. Các nhà bán lẻ của Mỹ cũng đang tiến hành gỡ bỏ  tất cả các sản phẩm của Kaspersky Lab khỏi
các webshop.
Xem
chi tiết



14/09/2017




độc Red Alert 2.0 (Android) đã tấn công hơn 60 ngân hàng thông ứng dụng ngân
hàng trực tuyến.
Xem
chi tiết



19/09/2017



Mở
khóa
Payload
Ransomware (
Screenloker) với khóa giải mã là: andreassagtsoos  Tỉ lệ phát hiện
trên Virustotal:
https://goo.gl/2h4Qnw



06/10/2017



Mở
khóa
Ender
Ransomware (
Screenloker) với khóa giải mã là: aRmLgk8wb0WK5q7  Tỉ lệ phát hiện
trên Virustotal:
https://goo.gl/9aBTfp



10/10/2017



Nga
trở thành nhà cung cấp kết nối Internet mới cho Tiều Tiên giúp tăng băng
thông, tuy nhiên đây cũng có tính rủi ro cho Bình Nhưỡng vì Nga có thể theo
dõi Internet của Triều Tiên và xác định được các mục tiêu tấn công của Triều
Tiên. Trước đây lưu lượng  truy cập
Internet của Triều Tiên thông qua một liên kết duy nhất được cung cấp bởi
công ty viễn thông China Unicom, đây cũng là bằng chứng cho thấy Triều Tiên đứng
sau vụ tấn công của mã độc WannaCry.
 



13/10/2017



DoubleLocker
Ransomware là ransomware mới tấn công thiết bị android được phát hiện có cùng
code và mã hóa dữ liệu giống CryEye ransomware (PC) và trojan banking Svpeng
(Android)
. Bài
viết chi tiết



16/10/2017



Mạng
wifi toàn cầu bị đe dọa nghiêm trọng khi giao thức mã hóa WPA/WPA2 có thể dễ
dàng bị hacker thực hiện kỹ thuật tấn công KRACKs (Key Reinstallation
Attacks) để xâm nhập và đánh cắp thông tin trong quá trình truyền dữ liệu
giữa máy tính và các điểm truy cập Wi-Fi.



17/10/2017



1.
Phát hiện thêm nhiều Code đào tiền ảo (tiền điện tử) JavaScrip như CoinBlind,
CoinNebula, JSE Coin, Coin Hive, MineMyTraffic, JSEcoin, PPoi (bản sao của
Coinhive ở Trung Quốc) …được nhúng vào các trang web nổi tiếng, trường học
hoặc các trang web chia sẻ trực tuyến... để biến chính máy tính của người
truy cập web thành cỗ máy đào tiền ảo. Hầu hết các đoạn mã Scrip hoạt động
như phần mềm độc hại, xâm nhập vào máy tính của người dùng và sử dụng các tài
nguyên mà không được phép.


2.
Theo báo cáo của
BAE SystemsMcAfee, nhóm tin tặc Lazarus
của Triều Tiên đã sử dụng Hermes Ransomware để đánh cắp tiền từ một ngân hàng
ở Đài Loan. (Far Eastern International Bank - FEIB) 



20/10/2017



Phát
hiện thêm các addon trên google là Steam Inventory Helper (quản lý tài khoản
Steam) và SafeBrowse (giúp người dùng vượt qua các trang quảng cáo) tự khởi
chạy và tận dụng CPU trái phép của máy tính để đào bitcoin.



21/10/2017



Google
Play Security Reward là chương trình hớp tác giữa Google với nền tảng
HackerOne đã được khởi động. Cụ thể, Google sẵn sàng trao giải thưởng trị giá
1.000 USD cho bất cứ ai có thể phát hiện ra lỗi bảo mật trong các ứng dụng
Google Play và 13 ứng dụng khác tham gia Google Play Security Reward như:
Tinder, Snapchat, Dropbox...



22/10/2017



Hệ thống nhận dạng ID-Ransomware chính thức công bố đã
nhận dạng được 500 dòng (families)  ransomware khác nhau trên toàn thế giới



25/10/2017



Ransomware
mới có tên là Bad Rabbit đang lây lan ở nhiều nước Đông Âu, ảnh hưởng đến cả
cơ quan chính phủ và các doanh nghiệp tư nhân. Tốc độ lây lan của Bad Rabbit
tương tự như các vụ dịch
WannaCryNotPetya đã xảy ra trong tháng
5 và tháng 6 năm nay.
Bài
viết chi tiết



05/11/2017



Phát
hành công cụ giải mã  GIBON ransomware 
DOWNLOAD GYBON
DECRYPTER



14/11/2017



Bộ
An ninh nội địa Mỹ (DHS) và FBI phát đi cảnh báo về hai loại mã độc mà hacker
Triều Tiên bị tố dùng để tấn công các công ty thuộc những ngành công nghiệp
như hàng không, tài chính, viễn thông ... là FALLCHILL cho phép hacker theo
dõi và điều khiển các máy tính nhiễm độc từ xa, phát tán qua các file được
thả từ mã độc khác hoặc khi người dùng vô tình tải xuống khi truy cập website
bị nhiễm độc, nó cũng dùng nhiều lớp “proxy malware”, giúp che giấu gốc gác,
khiến cho hacker khó bị lần theo dấu vết. 
Và VOLGMER, ảnh hưởng đến máy tính thông qua kỹ thuật spear phishing,
là khi người dùng nhận được email tưởng như chính thống nhưng lại chứa liên
kết phát tán virus.


FALLCHILL:
https://www.us-cert.gov/ncas/alerts/TA17-318A


VOLGMER: https://www.us-cert.gov/ncas/alerts/TA17-318B



29/11/2017



Phát
hành công cụ giải mã  Crypt12 ransomware 
DOWNLOAD CRYPT12 DECRYPTER.



01/12/2017



Phát
hành công cụ giải mã  HC6 ransomware 
DOWNLOAD HC6 DECRYPTER.



04/12/2018



-
Sàn NiceHash bị hacker tấn công và bị đánh cắp hơn 4.700 bitcoin.


-
Cơ quan an ninh mạng Anh Quốc (NCSC) cảnh báo các cơ quan chính phủ không sử
dụng Kaspersky trong hệ thống vì có thể làm tổn hại đến an ninh quốc gia.



11/12/2017



Driver
touchpad Laptop của HP chứa keylogger đồng thời ảnh hưởng đến hiệu năng của
hệ thống đã được phát hiện trong hơn 460 mẫu laptop. HP chính thức tung bản
cập nhập sửa lỗi ngày hôm sau.



12/12/2018



Tổng thống
Donald Trump vừa ký lệnh cấm sử dụng phần mềm Kaspersky trên toàn nước Mỹ áp
dụng đối với tất cả các mạng lưới dân sự lẫn quân sự do lo ngại việc
Kaspersky đánh cắp dữ liệu người dùng và có nguy cơ gián điệp