Learn Windows 10, Windows 10 Tutorial
"Có thể là có thể cài đặt chương trình hoặc xem, thay đổi hoặc xóa dữ liệu hoặc tạo các tài khoản mới với quyền người dùng đầy đủ ", Microsoft cho biết trong một bản tin r
Sự thiếu sót này nằm trong dịch vụ Windows Server, được sử dụng để kết nối các tài nguyên mạng khác nhau như các máy chủ file và print trên một mạng. Mặc dù tường lửa thường ngăn chặn kiểu tấn công lan rộng trên Internet, nhưng nó có thể gây ra sự tàn phá trong nội bộ doanh nghiệp của doanh nghiệp bằng cách gửi các thông báo độc hại tới máy Windows sử dụng Windows Server. Zotob ảnh hưởng đến hệ thống Windows 2000, nhưng lỗi này được đánh giá là quan trọng đối với ba phiên bản Windows: hệ điều hành Windows 2000, Windows XP và Windows Server 2003. Nó được đánh giá là một lỗ hổng ít nghiêm trọng hơn cho các hệ thống Windows Vista và Server 2008, đòi hỏi phải có chứng thực bổ sung từ máy tính trên mạng.
Mặc dù mã tấn công được sử dụng để khai thác lỗ hổng này vẫn chưa được công bố, Microsoft cảm thấy rằng Andrew Storms, giám đốc các hoạt động an ninh tại nCircle, người đã được giới thiệu tóm tắt về vấn đề này với đội ngũ bảo mật của Microsoft "Các lỗ hổng mà Microsoft tìm thấy đã được tìm thấy trên các hệ thống đang chạy phần mềm bảo mật của Microsoft, đây là cách mà họ biết đến nó ", ông nói. Theo đánh giá của Marc Maiffret, đây là một cuộc tấn công thành công, nhưng nó không lây lan như một con sâu vào thời điểm này. "Mặc dù mã tấn công dường như đã được sử dụng chỉ trong các cuộc tấn công nhắm mục tiêu, nó có thể trở thành một vấn đề phổ biến rộng rãi hơn, giám đốc dịch vụ chuyên nghiệp của Tập đoàn DigiTrust. "Nó sẽ thực sự phụ thuộc vào việc có ai đó muốn gây ra một sự hỗn loạn và tạo ra một cái tên … cho chính mình," ông nói qua tin nhắn tức thì. "Thực tế là những kẻ xấu không thích sâu vì họ làm cho nhiều người phải vá lỗi."Theo Bộ Tư pháp Hoa Kỳ, theo báo cáo của Bộ Tư pháp Mỹ, hai người đàn ông Châu Âu đã bị truy tố về việc điều khiển các cuộc tấn công không gian mạng chống lại hai trang web, theo một cuộc điều tra thành công đầu tiên của Mỹ vào các vụ tấn công từ chối dịch vụ. Axel Gembe, 25 tuổi, người Đức, được cho là lập trình viên đằng sau Agobot, một chương trình phần mềm độc hại nổi tiếng được sử dụng để tạo ra một mạng botnet hoặc mạng máy tính bị xâm nhập. P> Gembe và Lee Graham Walker, 24 tuổi Bl
Hai người đàn ông bị buộc tội là Jay R. Echouafni, Orbit Truyền thông, một Công ty có trụ sở tại Massachusetts bán các hệ thống vệ tinh gia đình, để thực hiện các cuộc tấn công DDOS. Các cuộc tấn công đã được thực hiện tại các trang web công cộng của hai đối thủ cạnh tranh của Orbit, Rapid Satellite của Miami, Florida, và Weaknees of Los Angeles.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]