Ryuk Ransomware Attack, Windows XP Server Leak, & Potential Return to 'Hackers' - PSW #668
Đã một tuần kể từ khi tin tặc phát hành phần mềm có thể được sử dụng để tấn công một lỗ hổng trong Windows Vista và Server 2008, nhưng Microsoft và các công ty bảo mật nói rằng bọn tội phạm đã không làm được gì nhiều với cuộc tấn công. Microsoft cho biết họ đã không thấy bất kỳ cuộc tấn công nào sử dụng lỗ hổng này, một phân tích được lặp lại bởi các công ty bảo mật như SecureWorks, Symantec và đơn vị iDefense của Verisign.
Trong khi bọn tội phạm nhảy lên một lỗ hổng tương tự cách đây một năm. các cuộc tấn công cuối cùng buộc Microsoft phải vượt qua một bản vá bảo mật trước các bản cập nhật bảo mật hàng tháng, điều này đã không xảy ra với lỗi mới nhất này, nằm trong phần mềm SMB v2 được Vista và Server 2008 sử dụng để thực hiện các tệp và máy in chia sẻ.
[Đọc thêm: Làm thế nào t o loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
Nhà nghiên cứu SecureWorks Bow Sineath cho biết có một số lý do tại sao cuộc tấn công mới nhất này chưa được chọn. Có lẽ lý do chính là mã Metasploit không hoạt động tốt như cuộc tấn công MS08-067 năm ngoái và thường gây ra tình trạng máy tính chỉ đơn giản là sụp đổ thay vì chạy phần mềm của hackerSMB v2 thường bị chặn ở tường lửa, và nó không xuất xưởng với Windows XP, có nghĩa là cuộc tấn công Metasploit sẽ không hoạt động trên hầu hết các máy tính cá nhân. Vista, máy khách Windows duy nhất dễ bị tấn công, được sử dụng trên khoảng 19% các máy tính lướt web, theo công ty phân tích web Net Applications. Windows XP chạy trên 72% máy tính.
Vì tất cả những yếu tố này, lỗ hổng SMB v2 đơn giản không phải là "tất cả những gì phổ biến của một mục tiêu", Sineath nói.
Tuần trước, Dave Aitel, CEO của an ninh Nhà cung cấp công cụ Immunity, dự đoán rằng Microsoft sẽ không cần phải vá lỗi trước ngày vá lỗi bảo mật đã được lên lịch vào ngày 13 tháng 10.
Cuộc tấn công Metasploit đưa ra các giả định nhất định về bộ nhớ của máy tính cho phép nó hoạt động trong một số cấu hình phần cứng. "Tôi hỏi nhóm miễn dịch để xem xét khai thác mới để đánh giá liệu Microsoft có vá lỗi SMB v2 sớm hay không, và đánh giá ban đầu của chúng tôi là 'Không, họ sẽ không, '' anh viết trong một danh sách thảo luận vào thứ Ba tuần trước. "Làm việc xung quanh vấn đề này trong cuộc khai thác công khai hiện tại có lẽ là hai tuần làm việc. Tại thời điểm đó, chúng tôi đang đến gần Microsoft vào thứ ba và cần phải có một bản vá lỗi ngoài vùng phủ sóng".
Nhóm Metasploit vẫn làm việc về cuộc tấn công của nó, tuy nhiên. Vào ngày chủ nhật, Metasploit đã đăng thông tin chi tiết về cách khai thác lỗi mới và cho biết họ đang nghiên cứu một mô-đun tận dụng kỹ thuật trampoline này.
Nếu phương pháp trampoline hoạt động và làm cho Metasploit tấn công đáng tin cậy hơn, tội phạm SecureWorks nói.
Các nhà phát triển phải trả khoản phí 375 đô la Mỹ để xem xét đơn đăng ký. Bước đầu tiên của phản hồi trên diễn đàn thảo luận chính thức của Facebook dành cho các nhà phát triển đã thay đổi từ thái độ hoài nghi sang tiêu cực hoàn toàn. "Tôi nghĩ rằng lệ phí kiểm tra 375 đô la Mỹ có thể được chứng minh là khoản phí một lần, nhưng mỗi lần 12 tháng "Đây sẽ là nêm lớn giữa những ứng dụng được kiểm chứng và những ứng dụng thậm chí không áp dụng được Tôi rất tò mò muốn biết tỷ lệ ứng dụng nà
"Người dùng đã không tin tưởng các ứng dụng trên nền tảng Facebook.Bây giờ họ sẽ không tin tưởng ứng dụng của tôi đã được 'thiết kế tốt,' đáng tin cậy 'và' có ý nghĩa 'cho hàng ngàn người dùng ", nhà phát triển này đã viết" Tại sao tôi phải trả $ 375 một năm chỉ vì Facebook cho phép rất nhiều vô dụng, spam ứng dụng i n Nơi đầu tiên? "
Chuẩn nén H.264 được sử dụng rộng rãi cho video, đặc biệt trên Web và được phát triển bởi JVT. Vụ việc xảy ra sau khi Qualcomm kiện Broadcom, một nhà sản xuất chip truyền thông đối thủ, cáo buộc vi phạm hai bằng sáng chế của họ. Broadcom cho rằng Qualcomm đã làm việc trong JVT để có được các bằng sáng chế đó trong tiêu chuẩn mà không tiết lộ điều này cho JVT theo yêu cầu. Thông thường, công nghệ được cấp bằng sáng chế có thể được đưa vào tiêu chuẩn nhưng phải được cấp phép theo các điều khoản &q
[ĐọC thêm: Điện thoại Android tốt nhất cho mọi ngân sách. ]
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]