Phần mềm độc hại TimpDoor biến điện thoại thông minh thành proxy di động


Các proxy có thể được sử dụng để phá vỡ các điều khiển bảo mật mạng nội bộ.

Các nhà nghiên cứu đã phát hiện ra một chiến dịch lừa đảo đang hoạt động nhắm mục tiêu thiết bị Android để biến chúng thành proxy di động.

Hôm thứ Tư, công ty bảo mật mạng McAfee cho biết một sự lan truyền Android/TimpDoor, một tệp độc hại .APK giả mạo như một ứng dụng thoại đang lây lan nhanh chóng.

TimpDoor ngăn chặn các thủ tục bảo mật và bảo vệ được cung cấp bởi Cửa hàng Play của Google. Những kẻ tấn công đằng sau phần mềm độc hại đã không tìm cách lưu trữ phần mềm độc hại của chúng trong kho ứng dụng; thay vào đó, phần mềm độc hại lan truyền qua tin nhắn văn bản chứa liên kết độc hại đến ứng dụng giả mạo.

Nhóm nghiên cứu di động McAfee nói rằng một khi đã được cài đặt, ứng dụng giả sẽ khởi chạy một dịch vụ nền khởi động một proxy để chuyển hướng lưu lượng mạng từ máy chủ của bên thứ ba mà không cần thông báo cho người dùng biết.

Hoạt động này đã bắt đầu kể từ cuối tháng 3, với người dùng Android tại Mỹ báo cáo việc nhận các tin nhắn văn bản lạ. Các tin nhắn văn bản thông báo cho các nạn nhân tiềm năng rằng họ có hai tin nhắn thoại cần “xem”, nhưng để làm như vậy, họ phải nhấp vào một liên kết.

Nếu người dùng nhấp vào liên kết này, một trang web giả mạo sẽ được mở. Theo McAfee, trang web giả mạo là một “trang web quảng cáo được phân loại phổ biến” và yêu cầu người dùng cài đặt ứng dụng.

Trong khi vẫn giả mạo như một dịch vụ hợp pháp, trang web bao gồm các hướng dẫn về cách vô hiệu hóa “Nguồn không xác định” trong hệ điều hành Android để cài đặt ứng dụng và nghe tin nhắn.

Đây là một bước cần thiết để cài đặt các ứng dụng được cài đặt bên ngoài Google Play hoặc trên các thiết bị chưa được bẻ khóa.

Sau khi cài đặt, ứng dụng dường như là phần mềm thoại đơn giản – nhưng thiếu tất cả các chức năng ngoài việc lưu trữ một vài tệp âm thanh giả mạo. Nếu ứng dụng bị đóng, biểu tượng sẽ bị ẩn trong khi quá trình bắt đầu khởi tạo proxy và thu thập thông tin thiết bị trong khi hoạt động.

Lưu lượng mạng sau đó được gửi qua một kết nối được mã hóa thông qua một đường hầm SSH.

“Điều này cho phép khả năng truy cập tiềm năng vào các mạng nội bộ và bỏ qua các cơ chế bảo mật mạng như tường lửa và màn hình mạng”, nhóm nghiên cứu của McAfee Mobile cho biết.

“Khi thông tin thiết bị được thu thập, TimpDoor bắt đầu kết nối lớp bảo vệ an toàn (SSH) tới máy chủ điều khiển để nhận cổng từ xa được gán bằng cách gửi ID thiết bị”, McAfee nói. “Cổng này sau đó sẽ được sử dụng để chuyển tiếp cổng từ xa với thiết bị bị xâm nhập hoạt động như một máy chủ proxy cục bộ Socks.”

Vì lưu lượng và tải trọng đều được mã hóa, có thể các thiết bị chạy TimpDoor có thể bị tấn công để cung cấp khả năng truy cập tàng hình cho mạng doanh nghiệp và gia đình.

Hơn nữa, một mạng lưới đầy đủ bị xâm nhập bởi TimpDoor có thể được sử dụng làm bot để gửi email lừa đảo, thực hiện gian lận quảng cáo hoặc khởi chạy các cuộc tấn công từ chối dịch vụ (DDoS) được phân phối.

McAfee đã theo dõi các nỗ lực lừa đảo và tìm thấy máy chủ phân phối chính của phần mềm độc hại TimpDoor. Tổng cộng, 26 biến thể đã được phát hiện, với phiên bản mới nhất của mã độc hại .APK bị theo dấu thời gian vào cuối tháng 8.

Các nhà nghiên cứu tin rằng ít nhất 5.000 thiết bị đã bị nhiễm cho đến nay.

“Mặc dù mối đe dọa này chưa được nhìn thấy trên Google Play, nhưng chiến dịch lừa đảo SMS này đã phân phối TimpDoor cho thấy tội phạm mạng vẫn đang sử dụng các kỹ thuật lừa đảo truyền thống để lừa người dùng cài đặt các ứng dụng độc hại”.

McAfee tin rằng phần mềm độc hại có một số cách để đi trước khi phát triển thành một mối đe dọa lớn hơn, và với chức năng đơn giản của mã hóa, công ty tin rằng nó vẫn đang được phát triển. Các máy chủ của các tên miền lừa đảo đã được thông báo và hiện tại không còn hoạt động nữa.

TimpDoor không phải là ví dụ duy nhất về phần mềm độc hại nhắm mục tiêu thiết bị di động biến chúng thành proxy bí mật. Được phát hiện vào năm 2017 bởi Trend Micro, phần mềm độc hại của MilkyDoor Android – được cho là kế thừa của DressCode – đã tiến hành các hoạt động độc hại tương tự bằng cách lan truyền thông qua các ứng dụng bị tấn công trong Google Play.

 

Nguồn: ictvietnam.vn

Cuộc đời chống lại các lỗ hổng bảo mật chết người của hacker Barnaby Jack


 

Barnaby-Michael Douglas-Jack-ATM_secure

 
Barnaby Michael Douglas Jack (22.9.1977 – 25.7.2013) là một hacker mũ trắng, một lập trình viên và chuyên gia bảo mật người New Zealand. Jack nổi tiếng vì đã khai thác được hai lỗi của máy ATM để buộc máy nhả rất nhiều tiền tại hội nghị bảo mật Black Hat 2010. Bên cạnh đó, anh còn được biết đến vì đã tìm ra những lỗi nghiêm trọng trong các thiết bị y tế có khả năng ảnh hưởng đến mạng sống con người cũng như một số vấn đề khác trong lĩnh vực tài chính. Ngày 25/7 vừa qua, người ta tìm thấy anh qua đời tại căn hộ riêng ở San Francisco và đến giờ vẫn nguyên nhân cái chết của anh vẫn chưa được tiết lộ. Sau đây là một số cột mốc trong cuộc đời của anh.

“Jackpotting” máy ATM

Tại hội nghị bảo mật Black Hat năm 2010, Jack đã có một bài thuyết trình về jackpotting, kĩ thuật mà anh sử dụng để buộc máy ATM nhả tiền ra mà không cần đến bất kì tài khoản ngân hàng nào. Jack trình diễn việc hack máy bằng cách truy cập vật lý vào thiết bị (cắm USB để tải malware) cũng như cài phần mềm mã độc từ xa (thông qua trình quản lí). Trong cả hai trường hợp, malware đã được “bơm” vào hệ điều hành của máy ATM để xâm nhập vào cơ chế rút tiền. Khi malware được cho chạy, hacker có thể lấy bao nhiêu tiền tùy ý cho đến khi trong ATM không còn một tờ giấy bạc nào hết thì thôi. Kĩ thuật này từ đó được gọi là Jackpotting và buộc toàn bộ ngành ngân hàng trên toàn thế giới phải khắc phục lỗi trước khi hacker mũ đen ra tay.

Máy bơm insulin

Tại hội nghị bảo mật RSA tại San Francisco vào năm 2011, trong lúc làm việc cho hãng bảo mật McAfee, Jack đã trình diễn việc hack các máy bơm insulin thông qua kết nối không dây. Bằng cách sử dụng một hình nhân trong suốt, Jack đã cho mọi người thấy rằng anh có thể điều khiển máy bơm insuline từ khoảng cách 90m, khiến cho thiết bị bơm hết tất cả lượng insulin đang có vào bệnh nhân. Với một liều lượng như thế thì chắc chắn là người bệnh sẽ chết.

Máy điều hòa nhịp tim

Năm 2012, Jack tiếp tục thực hiện việc “ám sát” một bệnh nhân giả định bằng cách hack máy điều hòa nhịp tim. Lúc anh mới tiết lộ về việc này, nhiều người đã không tin và nói nó chỉ có trong những bộ phim mà thôi. Trước đó có một series phim truyền hình đề cập đến vấn đề tương tự, và Jack nói kĩ thuật của anh còn dễ hơn trong phim. “TV thật là ngu ngốc, bạn thậm chí chẳng cần đến số series của máy để hack”. Màn trình diễn của Jack đã thành công và anh có thể tạo ra một cú sốc điện đủ để giết chết nạn nhân trong hội nghỉ bảo mật BreakPoint 2012 tại Úc. Ngay sau đó, Cục quản lí Thực phẩm và Dược phẩm của Mỹ đã phải thay đổi các chính sách về thiết bị y tế không dây để ngăn ngừa việc chiếm quyền điều khiển từ xa.

Cái chết của Jack

Jack mất chỉ một tuần trước khi anh lên thuyết trình về quá trình hack máy trợ tim và thiết bị khử rung tim ở khoảng cách 9m tại hội nghị Black Hat 2013 diễn ra ở Las Vegas. Anh từng tiết lộ việc tấn công này chỉ cần một chiếc máy thu phát sóng thông thường để quét các thiết bị trợ tim xung quanh.

Trong một cuộc phỏng vấn với BBC hồi 18/7, Jack nói: “Chắc chắn chúng tôi không muốn mọi người mất niềm tin vào những thiết bị này. Tuy nhiên bất kì lỗi nào, dù cho nhỏ đến đâu, cũng cần phải được loại bỏ”. Lúc mất, anh đang làm giám đốc bộ phận bảo mật cho thiết bị nhúng tại công ty bảo mật IOActive.

Người nhà của anh tìm thấy vị hacker tài ba vào ngày 25/7/2013 trong căn hộ của gia đình. Trey Ford, quản lí trưởng của sự kiện Black Hat, đã nói rằng “mọi người đều đồng ý là cuộc đời và sự nghiệp của Barnaby Jack là huyền thoại và không thể thay thế được”. Ông cũng tiết lộ thêm rằng phiên thuyết trình của Jack tại hội nghị sẽ không bị thay thế bởi bất kì ai mà sẽ để mọi người tưởng nhó đến Jack. Toàn bộ những người làm trong ngành bảo mật cũng đã tweet nhiều dòng tin chia sẻ về sự mất mát cho toàn ngành.

Về nguyên cái chết, hiện vẫn chưa có báo cáo chính thức từ văn phòng pháp y San Francisco. Họ chỉ nói là có thể mất nhiều tháng thì lý do chính xác mới được làm rõ. Phía cảnh sát thì nói là họ không nghi ngờ đây là một vụ án mạng.

Trong tất cả các lần thuyết trình của Jack, anh đã giấu đi một số chi tiết để tránh người khác lặp lại việc tấn công tương tự. Anh cũng giữ bí mật tuyệt đối về tên của các nhà sản xuất thiết bị (mà anh hack được) để đảm bảo vấn đề tài chính cũng như danh tiếng của họ.

Ảnh: Bloomberg

 

Hacker sẽ có thể kiểm soát xe hơi của bạn ?


 

Việc xuất hiện ngày càng nhiều loại ô tô có kết nối điện thoại di động đã gây ra những lo ngại rằng một ngày nào đó hacker sẽ tấn công và chiếm quyền kiểm soát những phương tiện này.

 

Kỷ nguyên của xe hơi kết nối di động

 

Việc các công ty xe hơi bắt đầu tham gia triển lãm ở hội nghị di động cho thấy đã đến thời của phương tiện kết nối, cho phép chúng ta đưa công nghệ số cùng đồng hành trên đường di chuyển.

Điều này dự báo trước một kỷ nguyên mới về xe hơi, nhưng cũng đồng thời làm tăng mối lo ngại rằng những chiếc ô tô được trang bị công nghệ “tận răng” sẽ là đối tượng yêu thích của hacker. Các chuyên gia cho rằng, linh kiện vi tính hóa đang xuất hiện ở hầu như tất cả các bộ phận của phương tiện hiện đại. Giống như máy tính và smartphone, chúng có nguy cơ cao bị hacker tấn công, và đối với xe hơi, hậu quả sẽ nguy hiểm hơn rất nhiều.

Ford là hãng dẫn đầu trong phong trào tích hợp công nghệ điện thoại di động vào xe hơi. Ngoài xe hơi B-Max và Evos của Ford đã gây tiếng vang tại Hội nghị Thế giới Di động WMC 2012 ở Barcelona, hãng còn trưng bày cả xe hơi Porsche 911 tích hợp BlackBerry và ứng dụng điện thoại tích hợp sẵn của Samsung.

Cách đây vài năm, hầu như mỗi phương tiện ra đời đều có một bộ phận được điều khiển bằng bằng mạch điện điện tử, từ bộ phận giải trí đơn giản cho tới hệ thống an toàn phức tạp để điều khiển phanh và tốc độ.

Phát triển hơn nữa, Google còn nghiên cứu dự án xe không người lái, cho phép điều khiển phương tiện hoàn toàn bằng máy tính. Điều này có thể sẽ định hình lại tương lai động cơ.

Với các hệ thống tích hợp có khả năng ngăn ngừa tai nạn hoặc tự động gọi cấp cứu trong trường hợp xảy ra tai nạn, người ta có cảm tưởng là xe cộ đã trở nên an toàn hơn bao giờ hết. Tuy nhiên, những công nghệ như kết nối qua điện thoại di động, bluetooth, thiết bị phát sóng vô tuyến tần số thấp.. lại có nhiều nguy cơ tiềm ẩn.

 

Công nghệ quay lại tấn công chúng ta

 

Cho tới nay, đa phần những cuộc tấn công của hacker nhằm vào xe hơi chỉ là giả thuyết. Năm 2011, các nhà khoa học máy tính thuộc Đại học California, San Diego và Đại học Washington tuyên bố có thể truy cập từ xa hệ thống an toàn của ô tô mui kín tầm trung thông qua đĩa CD nhiễm virus.

Trong báo cáo gửi Học viện Khoa học Quốc gia Hoa Kỳ, các nhà khoa học tranh luận rằng: “Xe hơi hiện đại ngày càng được vi tính hóa, chính vì thế chúng có nguy cơ bị tấn công cao”. Các nhà khoa học cũng cảnh báo về “những vụ tấn công vì tiền” đã xảy ra ngoài đời thực: Năm 2010, cựu nhân viên của một hãng cung cấp phần mềm điều khiển ô tô trên nền web đã vô hiệu hóa 100 chiếc xe hơi.

Nhà chiến lược Brian Contos của hãng bảo mật McAfee tưởng tượng: “Sẽ là cơn ác mộng nếu như có 100 chiếc ô tô đang di chuyển trên một cây cầu thì 50 xe bị vô hiệu hóa phanh, 50 xe bị tắt bộ gia tốc. Chỉ cần nghĩ đến số lượng các vụ va chạm có thể xảy ra vì xe hơi bị điều khiển từ xa như thế, thật là đáng sợ.”

Một khả năng khác mà ông Contos đưa ra là hacker có thể sử dụng sóng radio để đưa ra cảnh báo giả về áp suất lốp xe: “Trong trường hợp đó, phản ứng thông thường là người ta sẽ dừng lại để kiểm tra lốp xe. Và đó là cơ hội tốt nhất cho kẻ xấu tấn công và cướp xe ô tô”. Ông Contos cũng đề xuất rằng những vụ tấn công như vậy có thể là vì tiền, nhưng cũng thế để vì những mục đích phá hoại như khủng bố.

Ngoài ra, còn có những mối lo ngại về quyền riêng tư. Bằng cách tải thông tin cá nhân từ máy tính hoặc smartphone về xe hơi, chúng ta có thể giúp ô tô nhanh chóng tìm đường đến những quán cà phê yêu thích hoặc kiểm tra lịch làm việc. Tuy nhiên, điều này sẽ dễ dàng thu hút những tên trộm dữ liệu.

Có đáng để mạo hiểm ?

Câu hỏi đặt ra cho nhiều người trong ngành công nghiệp ô tô là: Liệu những lợi ích về công nghệ có đáng để mạo hiểm an ninh phương tiện.

Nhà báo Carlton Boyce chuyên viết bài về ô tô cho rằng: “Tôi không nghĩ đây là câu hỏi của riêng ngành công nghiệp xe hơi”. Ông cho rằng việc điều khiển ô tô bằng các giải pháp vi tính là rất cần thiết khi tình trạng tắc nghẽn giao thông ngày một tăng. Điều này sẽ khiến người dùng hài lòng và đem lại nhiều lợi ích, đặc biệt trong những lộ trình dài. Ông nói “Những mối đe dọa này có lẽ không đáng kể bằng việc người ta phải lái xe với tốc độ 80 dặm một giờ khi tắc đường và tốn nhiều tiền đổ xăng”.

Các nhà sản xuất phương tiện không phải không nhìn thấy vấn đề trên. Ông Bill Ford – Chủ tịch điều hành của hãng Fords – cho biết, ông đã tới Barcelona để giải quyết một số vấn đề an ninh. Ông nói: “Đó là một trong những vấn đề mà chúng tôi phải nghiên cứu, và đó cũng là lý do mà chúng tôi có mặt tại đây, nói chuyện với các nhà cung cấp di dộng vì họ đã vấp phải rất nhiều vấn đề về an ninh. Hiện nay, chúng tôi vẫn đi theo hướng tùy chọn, khách hàng có thể lựa chọn những giải pháp mà họ thấy thoải mái khi sử dụng”.

Ông nói thêm: “Xe hơi có thể tự xác định vị trí từng phút từng giây, điều đó giúp đảm bảo an toàn, nhưng đồng thời có nguy cơ rằng ai đó sẽ giám sát bạn từng giây từng phút, đó điều chúng tôi muốn khắc phục”.

Nhà chiến lược Contos thì cho rằng không hề dễ dàng để làm được điều đó. Với những phương tiện cần tới 3 năm để sản xuất, các nhà sản xuất sẽ phải vật lộn để có thể đối phó với công nghệ tấn công ảo liên tục “tiến hóa”, hoặc phải thường xuyên cập nhật các bản nâng cấp phần mềm. Để giải quyết, ông cho rằng sau khi được cài lên xe hơi, bất kì công nghệ nào cũng cần có một “danh sách trắng” những hoạt động được phép thực hiện, ngoài ra các quy trình khắc phải bị chặn.

Tất nhiên, lựa chọn an toàn nhất vẫn là sử dụng các dòng ô tô cũ chỉ trang bị những công nghệ đơn giản như đài radio AM, tuy nhiên, sẽ ít người chấp nhận điều này, giống như người ta vẫn yêu dùng smartphone bất chấp những nguy cơ về bảo mật.

 

Phạm Duyên-ICTnews

Theo CNN

Windows 8


 

Dù mới chỉ được giới thiệu 1 ngày nhưng Windows 8 bản Preview đã đạt 500 ngàn lượt tải từ khi Microsoft cho phép người dùng và các nhà phát triển có thể dùng thử hệ điều hành này. Thông tin trên đã được chính CEO của Microsoft, ông Steve Ballmer tự hào công bố trong một bài phát biểu mới đây. Nó phần nào cho thấy sức hấp dẫn của Windows 8 đối với người dùng và các lập trình viên. Bên cạnh đó, người đứng đầu của Microsoft cũng nhắc đến sự quan tâm ban đầu dành cho Windows 8. Ông cho rằng dù đạt được lượng tải về ấn tượng song công ty vẫn còn rất nhiều việc phải làm, một trong số đó là nỗ lực để mang nền tảng kiến trúc ARM đến với người dùng Windows. Cuối cùng, ông cũng không quên nói về mục tiêu 350 triệu PC bán ra trong năm nay của Microsoft và các đối tác phần cứng.

Nguồn : TinhTe

————————

Một nỗi ám ảnh không nhỏ đối với hầu hết người dùng Windows đó là màn hình xanh chết chóc mỗi khi hệ thống phát hiện lỗi nghiêm trọng và cần phải khởi động lại. Đại đa số người dùng muốn nó biến mất khỏi phiên bản tiếp theo của Windows và Microsoft đã gật đầu với yêu cầu đó khi mà Windows 8 đã không còn màn hình xanh chết chóc. Một số nhà phát triển đã chụp lại được màn hình thông báo lỗi khá đơn giản và “nhẹ nhàng” trên Windows 8, nó không chứa nhiều thông tin và các dòng chữ chẳng có ý nghĩa với người dùng phổ thông như màn hình xanh chết chóc. Thay vào đó là một câu duy nhất yêu cầu người dùng khởi động lại máy tính cùng với biểu tượng hình mặt buồn để mô tả cho lỗi không đáng có mà Windows 8 đang gặp phải. Dòng chữ nhỏ phía dưới cùng gợi ý cho người dùng tìm kiếm về lỗi này cũng như sự trợ giúp (nếu có) từ mạng Internet. Đây là một tín hiệu rất tích cực từ phía Microsoft cho thấy Windows 8 sẽ là một bước tiến thực sự của HĐH Windows, hy vọng người dùng sẽ còn thấy nhiều cái đổi mới và tích cực hơn từ phiên bản mới nhất này.

Nguồn : TinhTe

——————————————-

Sau khi giới thiệu Windows 8 hôm 13/09 thì Microsoft cũng thông báo luôn là phần mềm anti-virus Microsoft Security Essentials (MSE) do hãng phát triển sẽ được tích hợp sẵn vào hệ điều hành này, trước đây MSE chỉ tồn tại như một phần mềm phụ và người dùng muốn sử dụng thì phải tự tải về. Động thái này của gã khổng lồ mang lại cái lợi lẫn hại cho người dùng cuối và các công ty viết phần mềm anti-virus khác có thể xem đây là một hành động tạo ra tính không công bằng trên thị trường phần mềm anti-virus.

Lợi & Hại:
Phần mềm MSE giúp bảo vệ máy tính khỏi sự tấn công của các loại malware, spyware và trojan, nó cung cấp một tường lửa cá nhân cũng như các công cụ giúp phụ huynh quản lý con cái của mình (Parental Controls). Theo ông Graham Cluley, một chuyên gia virus của công ty Sophos, việc tích hợp MSE vào Windows 8 sẽ giúp máy tính luôn được cập nhật các mẫu virus mới và làm cho người dùng nghĩ rằng họ đang được bảo vệ một cách toàn diện.

Tuy nhiên, điều này có hại vì những kẻ viết virus sẽ chú tâm vào việc viết các phần mềm độc hại chuyên trị MSE, và khi có hàng triệu máy tính được cài MSE, hacker nào vượt qua được bức tường này thì sẽ xâm nhập được vào hàng triệu máy tính đó, ông Adrian Kingsley-Hughes của trang tin ZDNet nói.

Sân chơi mất cân bằng ?


Năm ngoái khi Microsoft bổ sung MSE vào Windows thông qua đường cập nhật thì 2 công ty bảo mật Panda và Trend Micro đã nộp đơn kiện cho rằng Microsoft đã vi phạm luật cạnh tranh. Vì việc Windows được tích hợp sẵn MSE sẽ là tin không mấy vui cho những công ty bảo mật sống phần lớn vào việc bán phần mềm anti-virus. “Thành thật mà nói, đây cũng do lỗi của họ mà thôi“, ông Cluley nói, “Hai công ty bảo mật lớn như McAfee và Norton Symantec đã có nhiều năm cơ hội để kinh doanh trên thị trường người dùng cuối, nhưng cho đến nay thì mỗi năm vẫn có hàng triệu máy tính của người dùng gia đình bị nhiễm malware, spyware…“.

Nguồn : TinhTe

—————————————————

Windows 8 Metro build 8102.x32 Full Activated | ISO | 2.83 GB

Windows 8 is the next version of Microsoft Windows, a family of operating systems produced by Microsoft for use on personal computers, including home and business desktops, laptops, netbooks, tablet PCs, servers, and media center PCs.[3] It adds support for ARM microprocessors in addition to the traditional x86 microprocessors from Intel and AMD. Its user interface has been changed to make it better suited for touchscreen input in addition to the traditional mouse, keyboard, and pen input.

Minimum hardware requirements
Processor 1 GHz x86 processor 1 GHz x86-64 processor
Memory (RAM) 1 GB 2 GB
Graphics Card DirectX 9 graphics processor with WDDM 1.0
(Not absolutely necessary; only required for Aero hardware acceleration)
HDD free space 16 GB 20 GB of free disk space

FULLY CHECKED INh

http://h33t.com/details.php?id=3ec9c5388bfc37c194d16f226de33dd3de248af9l

PC With 1 Ghz Proccy & 512MB Ram with 128 MB Shared Video Memory.
AND in Core2Duo, 4GB Ram, 8600GT

– Install–

Download
Its a ISO
You need a burning software such as Alcohol120% or Nero for Burn it into a DVD (~3 GB)
Boot from DVD
You can Install as a FRESH O/S, DUAL BOOT or Upgrade from Current OS (ex. Win7)
Done!
No Pass Required.
Download Links

http://www.filesonic.com/file/2564968674/Metro.softhair.softarchive.net.part1.rar
http://www.filesonic.com/file/2564993374/Metro.softhair.softarchive.net.part2.rar
http://www.filesonic.com/file/2564995164/Metro.softhair.softarchive.net.part3.rar
http://www.filesonic.com/file/2565016194/Metro.softhair.softarchive.net.part4.rar
http://www.filesonic.com/file/2564995134/Metro.softhair.softarchive.net.part5.rar
http://www.filesonic.com/file/2565074774/Metro.softhair.softarchive.net.part6.rar
http://www.filesonic.com/file/2564993264/Metro.softhair.softarchive.net.part7.rar

http://www.filejungle.com/f/zeeCbx/Metro.softhair.softarchive.net.part1.rar
http://www.filejungle.com/f/DSTMcK/Metro.softhair.softarchive.net.part2.rar
http://www.filejungle.com/f/NdT8Z6/Metro.softhair.softarchive.net.part3.rar
http://www.filejungle.com/f/VZknB5/Metro.softhair.softarchive.net.part4.rar
http://www.filejungle.com/f/mvHbjE/Metro.softhair.softarchive.net.part5.rar
http://www.filejungle.com/f/TwgkSQ/Metro.softhair.softarchive.net.part6.rar
http://www.filejungle.com/f/fcS3NR/Metro.softhair.softarchive.net.part7.rar

http://www.wupload.com/file/410675330/Metro.softhair.softarchive.net.part1.rar
http://www.wupload.com/file/410660630/Metro.softhair.softarchive.net.part2.rar
http://www.wupload.com/file/410660305/Metro.softhair.softarchive.net.part3.rar
http://www.wupload.com/file/410660310/Metro.softhair.softarchive.net.part4.rar
http://www.wupload.com/file/410675106/Metro.softhair.softarchive.net.part5.rar
http://www.wupload.com/file/410707481/Metro.softhair.softarchive.net.part6.rar
http://www.wupload.com/file/410660534/Metro.softhair.softarchive.net.part7.rar

 

http://softarchive.net

Chiến dịch Con chuột cống: Cuộc tấn công lớn nhất của tin tặc từ trước tới nay


Các nhà nghiên cứu của hãng an ninh phần mềm McAfee cho biết, họ đã phát hiện một loạt các vụ thâm nhập trái phép lớn nhất từ trước tới nay vào các hệ thống  máy tính của 72 tổ chức và chính phủ trên thế giới, bao gồm Mỹ, Đài Loan, Việt Nam, Hàn Quốc, Canada và Ấn Độ – trong đó một số mục tiêu bị tấn công từ năm 2006  (Xem bản đồ các mục tiêu bị tấn công do của McAfee đưa ra dưới đây).
Đó không phải là dạng tấn công không gian mạng (KGM) được tiến hành bởi những kẻ lang thang quấy phá như LulzSec –những kẻ tấn công ghi điểm nhưng thực sự chỉ gây ra phiền toái cho các công ty như Sony. Trong các trường hợp này, các mạng đã bị tổn thương bởi các công cụ truy cập ở xa (Remote Access Tools) – hoặc bằng loại chuột gặm nhấm (RAT), như chúng được biết tới trong nền công nghiệp này. Những công cụ truy cập từ xa – công cụ sử dụng hợp pháp độc quyền của những người quản trị hệ thống – được trao cho một người nào đó khả năng truy cập tới một hệ thống máy tính từ mọi nơi trong một quốc gia hoặc trên phạm vi toàn cầu. Tuy nhiên, trong những trường hợp này, chúng đã được cài đặt một cách bí mật vào các hệ thống đích, ẩn dấu khỏi những con mắt soi mói hàng ngày của những người sử dụng, các nhà quản trị và đã được sử dụng để lục lọi trong các tệp có tính mật nhằm lấy cắp các thông tin hữu dụng. Không phải vô cớ mà McAfee gọi đây là Chiến dịch Con chuột cống.
Hãng McAfee cho biết kẻ tấn công từng là một “tay chơi nhà nước”, dù hãng đã từ chối nêu tên nó. “Tôi sẽ cho bạn 3 lần đoán ai là ứng cử viên hàng đầu, cho dù bạn có thể sẽ chỉ cần một: Trung Quốc”.
Dmitri Alperovitch, Phó Chủ tịch của McAfee, bộ phận Nghiên cứu các Mối đe dọa, tuyên bố trên blog của mình về sự phát hiện có thể làm cho mọi người muốn ngừng tạm thời hệ thống mạng của chính phủ hoặc doanh nghiệp: “Tôi bị thuyết phục rằng mọi công ty trong mọi lĩnh vực công nghiệp có một lượng tài sản trí tuệ và bí mật thương mại đáng kể và giá trị đều đã bị (hoặc sẽ sớm bị)  tổn thương, mà đa số các nạn nhân hiếm khi phát hiện được sự thâm nhập trái phép hoặc ảnh hưởng của nó”. Ông sau đó đã phân chia bức tranh toàn cảnh các công ty trên thế giới thành 2 loại: những người đã bị tổn thương và nhận biết được; những người  đơn giản còn chưa nhận biết.
Đây từng là một năm đặc biệt dơ dáy bẩn thỉu trên mặt trận an ninh không gian mạng. (Tôi ghét gọi như thế, nhưng tôi đã nói với bạn như thế). Trước hết, cuộc tấn công lớn mà ảnh hưởng đầy đủ của nó còn chưa được đo đếm là cuộc tấn công chống lại hệ thống SecureID của RSA, sử dụng các thiết bị chuỗi khóa phổ biến tạo ra một loạt các con số thay đổi liên tục dẫn đến việc tạo ra một mật khẩu thứ 2 để truy cập tới các tài nguyên hệ thống. Chúng được sử dụng một cách rộng rãi trong các giới chức chính phủ và quân sự và trong số các nhà thầu quân sự. Google từng là một đích nhắm tới thường xuyên trong những năm vừa qua.
Cuộc tấn công RSA và Chiến dịch Con chuột Cống là những ví dụ, Alperovitch nói, về một “Mối đe dọa thường trực cao cấp” APT (Advanced Persistent Threats). Mệnh đề này đã trở thành một từ thông dụng, được dịch lòng thòng trong tiếng Anh, nghĩa là dạng tồi tệ nhất của tấn công không gian mạng mà bạn có thể tưởng tượng. Không giống như các cuộc tấn công từ chối dịch vụ và các cuộc thâm nhập trái phép mạng được LulzSec và đám người của nó tiến hành chỉ đòi hỏi sự hiểu biết và kỹ năng tối thiểu về cách mà các mạng và các máy chủ làm việc, một APT được tiến hành bởi một người có kỹ năng rất cao, lựa chọn các mục tiêu một cách thận trọng và lén lút chui vào bên trong chúng theo một cách thức khó mà phát hiện ra được, cho phép truy cập vào hệ thống đích trên nền tảng có sẵn tồn tại dai dẳng hàng năm trời.
Các cuộc tấn công này xảy ra như thế nào? Rất đơn giản: Một ai đó tại tổ chức đích nhận được một thư điện tử trông có vẻ hợp lệ, nhưng có chứa một tệp đính kèm không hợp lệ. Việc đó được gọi là “spear phishing” và nó đã trở thành vũ khí được lựa chọn của những kẻ tấn công không gian mạng tinh vi phức tạp. Những tài liệu đính kèm không chỉ là những gì mà chúng ta thấy chúng – các tài liệu Word hoặc các bảng tính hoặc những thứ thường nhật khác – mà chúng chứa các chương trình tạo cửa hậu truy cập vào hệ thống ở mức người sử dụng ở hệ thống đích. Những chương trình này sau đó tải về các phần mềm độc hại nhằm trao cho những kẻ tấn công truy cập tiếp tục vào hệ thống. Tất cả những thứ này xảy ra theo một cách thức được tự động hóa, nhưng ngay sau đó, những kẻ tấn công thực sự thâm nhập vào hệ thống để đào bới những gì chúng có thể tìm thấy, sao chép những gì chúng có thể, và thoát ra – dù chúng thường để lại các cửa không được khóa để chúng có thể quay lại viếng thăm thường xuyên.
Alperovitch lưu ý,  “ – đúng ra, theo suy nghĩ của tôi – cách phát biểu này đã được lựa chọn và lạm dụng bởi các bộ phận quảng cáo của nhiều công ty an ninh”. Nhận xét to tát hơn của ông là quá thường xuyên gặp phải những kẻ đã tấn công bằng cách này từ chối tấn công tiếp và để lộ ra những gì họ đã học được, vì thế để lại mối nguy hiểm thường xuyên rình rập.
Alperovitch nói rằng các dữ liệu được lấy cắp trong Chiến dịch Con chuột Cống lên tới vài petabytes giá trị thông tin. Không rõ chúng được sử dụng như thế nào. Nhưng, như ông nói: “Nếu, thậm chí một phần rất nhỏ thông tin đó được sử dụng để tạo ra các sản phẩm có tính cạnh tranh tốt hơn hoặc chiến thắng một đối thủ cạnh tranh ở một vụ thương thảo chủ chốt (nhờ vào việc lấy cắp được bảo bối của đội khác), thì sự mất mát đó đem đến một mối đe dọa khổng lồ về kinh tế không chỉ đối với các công ty và các nền kinh tế riêng rẽ mà còn cho toàn bộ các quốc gia đang đối mặt với viễn cảnh tăng trưởng kinh tế giảm sút”. Điều này cũng là tồi tệ cho an ninh của quốc gia bị tấn công, bởi các nhà thầu quốc phòng có liên quan tới các vấn đề quân sự nhạy cảm thường là những cái đích tấn công được nhắm tới. Điều tốt nhất có thể là các nạn nhân của các cuộc tấn công hãy lên tiếng về các cuộc bị tấn công của họ và chia sẻ thông tin với nhau sao cho mỗi người có thể sẵn sàng đối phó với cuộc tấn công sau, mà nó chắc chắn sẽ tới.

Trung Nghĩa, Nguyễn Chí Thành

http://www.vnisa.org.vn/

Liên Hợp Quốc – nạn nhân của vụ tấn công mạng lịch sử




Các chuyên gia an ninh vừa khám phá ra loạt tấn công lớn nhất trong lịch sử, liên quan tới mạng lưới của 72 tổ chức, bao gồm cả Liên Hợp Quốc, các chính phủ và công ty lớn khắp thế giới.

Công ty an ninh McAfee – đơn vị phát hiện ra sự kiện chấn động này – tin rằng có một “chính phủ” đứng sau vụ tấn công nhưng từ chối đưa ra tên đối tượng nghi vấn. Tuy nhiên, một chuyên gia bảo mật – người được thông báo tường tận mọi việc – thông báo các bằng chứng nhắm vào Trung Quốc.

Danh sách dài các nạn nhân trong chiến dịch kéo dài tới 5 năm kể trên bao gồm chính phủ các nước: Mỹ, Đài Loan, Ấn Độ, Hàn Quốc, Việt Nam và Canada; Hiệp hội các quốc gia Đông Nam Á (ASEAN); Ủy ban Olympic quốc tế (IOC); Cơ quan chống Doping thế giới; và một loạt các công ty khác, từ các nhà thầu quốc phòng đến các công ty công nghệ cao (hi-tech).

Theo hãng bảo mật McAfee, trong vụ của Liên Hợp Quốc, tin tặc đã xâm nhập vào hệ thống máy tính của Ban thư kí Liên hợp quốc đặt tại Geneva năm 2008, ẩn mình bí mật ở đó gần 2 năm, và âm thầm lọc các tệp tin tuyệt mật.

“Chúng tôi vô cùng kinh ngạc bởi danh sách đa dạng các tổ chức là nạn nhân của loạt tấn công và ngạc nhiên bởi sự táo bạo của thủ phạm”, Phó chủ tích nghiên cứu nguy cơ của McAfee – Dmitri Alperovitch, viết trong báo cáo dài 14 trang vừa được công bố hôm 3/8/11.

“Những gì đang xảy ra với lượng dữ liệu khổng lồ này vẫn đang là một câu hỏi lớn. Tuy nhiên, ngay cả nếu chỉ sử dụng một phần nhỏ để xây dựng các sản phẩm cạnh tranh tốt hơn hoặc đánh bại đối thủ cạnh tranh trong cuộc đàm phán quan trọng (do đã đánh cắp được tài liệu của các nhóm khác), tổn thất này cũng đủ đại diện cho mối nguy cơ kinh tế khổng lồ.”

McAfee phát hiện quy mô của chiến dịch tấn công này vào tháng 3 năm nay, khi các nhà nghiên cứu khám phá ra các bản ghi của các cuộc tấn tông khi đang xem xét dữ liệu “command and control” (chỉ lệnh và kiểm soát) máy chủ được phát hiện từ năm 2009 như một phần của cuộc điều tra an ninh của cac công ty quốc phòng.

Các chuyên gia gọi vụ tấn công này là “Operation Shady RAT” và cho biết vụ tấn công đầu tiên xảy ra từ giữa năm 2006, mặc dù có thể có các xâm nhập khác nhưng chưa bị phát hiện. (RAT là viết tắt của “remote access tool” – công cụ truy cập từ xa, một loại phần mềm mà tin tặc và chuyên gia an ninh thường sử dụng để truy cập mạng lưới máy tính từ khoảng cách xa.)

Một số vụ tấn công kéo dài trong 1 tháng, tuy nhiên vụ dài nhất – nhằm vào một quốc gia châu Á chưa được xác định thuộc Ủy ban Olympic – đã diễn ra và kéo dài tới 28 tháng, theo McAfee.

“Các công ty và chính phủ đang bị xâm phạm và “cướp phá” mỗi ngày. Họ đang đánh mất các lợi thế kinh tế và bí mật quốc gia vào tay những đối thủ cạnh tranh vô nguyên tắc”, Alperovitch trao đổi với Reuters.

“Đây là vụ đánh cắp tài sản sở hữu trí tuệ lớn nhất trong lịch sử”, ông tiếp tục, “Quy mô của những gì đang diễn ra thực sự, thực sự đáng sợ.”

Có liên quan tới Trung Quốc?

McAfee đã thông báo tới 72 nạn nhân của vụ tấn công, tất cả đều đang được điều tra bởi các tổ chức hành pháp khắp thế giới. Alperovitch từ chối cung cấp thêm thông tin, như tên của các công ty bị tấn công.

Jim Lewis, một chuyên gia mạng tại Trung tâm nghiên cứu Chính sách và Chiến lược quốc tế đã được thông báo về vụ việc này bởi McAfee. Ông nói có vẻ như đã có một số quốc gia bị tình nghi là đang đứng đằng sau chiến dịch này bởi một số mục tiêu tấn công có thông tin rằng “được quốc gia đó quan tâm đặc biệt”. Ví dụ, IOC và vài quốc gia là thành viên của Ủy ban Olympic bị tố vi phạm trong thời gian Thế vận hội Bắc Kinh năm 2008.

“Mọi thứ đều đang nhắm tới Trung Quốc. Nó có thể là người Nga, nhưng có quá nhiều điểm chỉ ra đó là Trung Quốc hơn là Nga”, Lewis nói. Ông còn thêm vào Mỹ và Anh cũng có khả năng thực hiện chiến dịch này, tuy nhiên “Chúng ta không thể gián điệp chính mình và người Anh cũng sẽ không theo dõi chúng ta.”

McAfee – công ty được Intel mua lại năm nay – không bình luận gì về việc Trung Quốc có chịu trách nhiệm về việc này hay không. Các nhà nghiên cứu bảo mật làm việc tại các tổ chức lớn thường miễn cưỡng khi nhắc tới các chính phủ trong tấn công ảo do lo ngại sẽ làm tổn thương việc kinh doanh của mình ở nước đó.

itGate (theo ICTnews/ Reuters)

Các nhóm Hacker đình đám trong thời gian qua


Anonymous, Lulz Security, Zeus, Night Dragon, Green Army Corp, Inj3ct0r Team… là những nhóm tin tặc đình đám trong thời gian qua. Chúng có nhiều mục tiêu, phương pháp và gây ra nhiều hậu quả khác nhau.

 Các nhóm tin tặc tấn công hoặc ăn cắp dữ liệu thông qua các hệ thống mạng đang là mối đe dọa nguy hiểm cho bất kỳ doanh nghiệp hay tổ chức nào. Tuy vậy, các mục tiêu tấn công, phương pháp tiến hành, và hậu quả do các nhóm này gây ra rất khác nhau.

Theo số liệu ước tính, hiện có khoảng 6.000 nhóm trực tuyến với “quân số” dao động thường xuyên lên đến 50.000 thành viên trên toàn thế giới.
Khi nổi giận, chúng sẵn sàng tấn công vào hệ thống của các doanh nghiệp và các tổ chức chính phủ nhằm ăn cắp dữ liệu mật và phơi bày thông tin về mục tiêu của chúng, hoặc đơn giản chỉ là để phá hoại với các cuộc tấn công từ chối dịch vụ (DoS). Đây là những tin tặc có cùng tôn chỉ, những “hacktivists” (từ để chỉ những tin tặc tấn công các hệ thống với mục đích chính trị) công khai như nhóm Anonymous hay nhóm “yểu mệnh” Lulz Security (tuyên bố chỉ có 6 thành viên và chỉ hợp lực với nhóm Anonymous).

Những năm qua, Anonymous thường mở các chiến dịch tấn công website của các cơ quan thuộc chính phủ các quốc gia có chế độ kiểm duyệt Internet chặt chẽ. Nhóm này cũng được cho là thường đăng tải các video khiêu dâm trá hình video dành cho trẻ em trên YouTube. Người ta cho là nhóm này đã tham gia vào các cuộc biểu tình của người dân Iran phản đối kết quả cuộc bầu cử tổng thống Iran vào tháng 6/2009.

Anonymous liên quan đến vụ đánh sập trang web của Thủ tướng Úc vào năm 2009 vì chính phủ nước này có kế hoạch bắt buộc các nhà cung cấp dịch vụ Internet (ISP) kiểm duyệt nội dung khiêu dâm trên Internet. Nhóm này bắt đầu thực hiện mục đích chống luật bảo vệ bản quyền tác giả bằng cách tung ra các cuộc tấn công DoS nhằm vào các nhóm chống vi phạm bản quyền và các hãng luật. Anonymous cũng đã từng ra mặt hỗ trợ WikiLeaks, sau sự việc trang này cho xuất bản thông tin nhạy cảm, bao gồm các bức điện mật của Bộ Ngoại giao Mỹ bị rò rỉ từ quân nhân Bradley Manning thuộc quân đội Mỹ, người hiện đang ngồi trong tù chờ một phiên tòa quân sự.

Anonymous, có lẽ liên quan đến cả vụ tấn công Sony, đã phát động các cuộc tấn công DDoS làm ngưng trệ dịch vụ của Amazon, PayPal, MasterCard, Visa và những trang khác khi các nhóm thanh toán thẻ này từ chối xử lý các khoản tiền đóng góp ủng hộ WikiLeaks. Anonymous đã làm nổ bùng các cuộc xung đột, chẳng hạn như những cuộc nổi dậy trong năm nay ở Trung Đông, tấn công vào các website của chính phủ các nước Tunisia, Ai Cập và Libya. Nhóm này gần đây đã tuyên bố cho thế giới biết đang hành động chủ yếu nhắm vào chính phủ và các tập đoàn lớn.

Tuy nhiên, hacktivists kiểu như Anonymous chỉ là một dạng của tin tặc có tổ chức. Những nhóm khác lại đang nhắm tới lợi ích tài chính, được tổ chức bài bản để ăn cắp thẻ thanh toán với số lượng lớn và dữ liệu tài chính cá nhân, cũng như thông tin về các tài khoản ngân hàng. Và có những nhóm hướng tới đánh cắp tài sản trí tuệ hoặc thông tin có giá trị cho lợi ích quốc gia, hay tiền bạc, hoặc cả hai.

Dưới đây là vài nét về các nhóm tin tặc đáng chú ý và những hoạt động của chúng trong thời gian qua – bao gồm cả những nhóm có hoạt động “lặng lẽ”, hiếm khi gửi thông điệp “Tweet” để khoe khoang chiến tích.

Băng đảng Zeus

Malware (phần mềm độc hại) mang tên Zeus – chúa tể của các vị thần trên đỉnh Olympus, được thiết kế để đánh cắp thông tin tài chính trên máy tính của nạn nhân, và thực hiện các lệnh chuyển tiền phi pháp đối với các tài khoản ngân hàng của công ty/tổ chức, kết quả là chúng vét sạch tiền trong các tài khoản mà chúng chiếm được.

Cục điều tra liên bang Mỹ (FBI) và các đối tác bảo vệ pháp luật quốc tế ở Vương quốc Anh, Hà Lan, và Ukraine đã phá vỡ một trong sáu nhóm tin tặc Zeus có qui mô vào mùa Thu năm ngoái trong một đợt truy quét, bắt được khoảng 100 nghi phạm cùng 70 triệu USD trộm cắp đang để trong các tài khoản tại ngân hàng Mỹ. Tuy nhiên, nạn “JabberZeus” (một biến thể của Zeus sử dụng tin nhắn tức thời Jabber để thông báo cho các thành viên băng đảng khi có thông tin ngân hàng trực tuyến của một nạn nhân bị đánh cắp) vẫn còn nguy hiểm tiềm tàng ở mức đáng báo động. Theo Don Jackson, một chuyên gia nghiên cứu bảo mật cấp cao tại SecureWorks Dell, đã làm việc với các doanh nghiệp và FBI, vẫn còn năm nhóm tin tặc Zeus khác trên thế giới đang hoạt động rất mạnh. Các nhóm tin tặc Zeus này liên quan đến “một tỷ USD bị mất”, Jackson nói.

Dogma Millions

Nhóm gồm phần lớn thành viên là người Nga này dụ nạn nhân trả tiền để tải về các phần mềm, mà thực chất là malware do chúng phát triển. Nhóm này được biết là đã phát triển các gói phần mềm chuyên biệt và các bộ bảo vệ để đảm bảo malware của chúng, chẳng hạn như các rootkit, không bị các sản phẩm chống virus phát hiện.

Bí hiểm haker Trung Quốc

Với số lượng ngày càng gia tăng các cuộc tấn công trên không gian mạng có nguồn gốc từ Trung Quốc đại lục, có rất nhiều mối quan tâm tìm hiểu về các nhóm tin tặc (theo dự đoán số nhóm lên tới hàng chục) ở quốc gia đông dân nhất hành tinh này. Hồi đầu năm, hãng bảo mật McAfee đã phát hành một báo cáo có tên “Night Dragon”, tuyên bố các nhóm tin tặc từ Trung Quốc luân phiên nhau tìm cách đột nhập vào các công ty dầu mỏ để ăn cắp dữ liệu.

Trong những năm qua, nhiều nhóm tin tặc đã nổi danh ở Trung Quốc như Janker, do Wang Xianbing thành lập, và Green Army Corps, do Gong Wei thành lập, theo nhà nghiên cứu Scott Henderson, người điều hành website Dark Visitor. Phía Mỹ đã bày tỏ sự nghi ngờ tin tặc Trung Quốc nhiều lần làm việc cho chính phủ Trung Quốc ăn cắp bí mật từ các doanh nghiệp và chính phủ Mỹ. Tuy vậy, cũng có những lần các nhà chức trách Trung Quốc tiến hành chiến dịch dập tắt hoạt động của các nhóm tin tặc. Ví dụ, các báo cáo cho biết vào năm ngoái, cảnh sát tỉnh Hồ Bắc đã bám theo nhóm tin tặc “Black Hawk Safety Net” và website của nhóm chuyên cung cấp phần mềm độc hại trojan.

Hoặc như vụ việc đã được tiến hành với nhóm Network Crack Program Hacker Group. Nhóm này đã sử dụng một rootkit gọi là GinWui trong các cuộc tấn công vào hệ thống mạng của Bộ Quốc phòng Mỹ, cùng các cơ quan khác của Mỹ và Nhật Bản khoảng năm năm trước đây. GinWui được cho là phát triển bởi Tan Dailin, thủ lĩnh của nhóm, người đã dùng biệt danh “Wicked Rose” – “Hoa hồng độc” và sau này là ” Withered Rose” – “Hoa hồng héo”.

Network Crack Program Hacker Group được cho là đã truyền một lượng lớn các tài liệu từ Mỹ về Trung Quốc. Nhưng khi Dailin phát động các cuộc tấn công DoS nhắm vào các nhóm tin tặc Trung Quốc khác, bao gồm Hackbase, 3800hk và HackerXfiles, các nhóm này đã tố giác với chính quyền Trung Quốc, khiến Dailin bị bắt vào năm 2009 và hiện đang phải đối mặt với hơn bảy năm tù giam.

“Sao” haker mới: Inj3ct0r Team

Một số nhóm tin tặc, đặc biệt là các hacktivists, có xu hướng công khai các “chiến tích” của chúng bằng cách thông báo trực tuyến hoặc bán phá giá nội dung đã đánh cắp được để thể hiện sức mạnh. Tuần vừa rồi, nhóm Inj3ct0r tuyên bố đã đột nhập một máy chủ thuộc Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO).

Khi IDG liên hệ, nhóm này cho biết đã có được bản sao của các tập tin chứa dữ liệu mật từ máy chủ của NATO.

Theo IDG, trong các tập tin nhóm này công bố có một tài liệu ghi chép đề ngày 3/7, cho biết lâu nay nhóm đã theo dõi các máy chủ của NATO, và tới đây sẽ phơi bày trên WikiLeaks “những tội ác cùng những ý tưởng ngu ngốc” của NATO. Một nguồn tin khi được hỏi về Inj3ct0r cho biết, nhóm này khởi đầu từ một cá nhân muốn tìm kiếm những lỗ hổng trong các website và công bố chúng, và việc này đã lôi kéo nhiều người khác tập hợp thành nhóm.

Các nhóm tin tặc đã có lịch sử từ lâu. Có thể kể đến những nhóm “tiền bối” như “Legion of Doom” hay “Masters of Deception”, và trong những năm 1980 họ chủ yếu là tấn công và làm thiệt hại khá nhiều cho các mạng điện thoại, nhà nghiên cứu Jackson của Dell SecureWorks cho biết. Theo vị này thì các nhóm hiện nay có xu hướng tự động tập hợp, tăng giảm thành viên theo “nhu cầu”, và các nhóm lớn luôn luôn có người “cầm trịch”.

 PHT – PcworldVN