Targetedattacks on businesses continue
19 January 2010, 12:42
Theo:http://www.h-online.com/security/news/item/Targeted-attacks-on-businesses-continue-907696.html
Bài được đưa lênInternet ngày: 19/01/2010
Lờingười dịch: Sau khi bọn tin tặc sử dụng lỗi củaInternet Explorer (IE) để tấn công Google, tiếp sau việcVăn phòng Liên bang Đức về An ninh Thông tin (BSI), bây giờtới Pháp (CERTA) và Úc (CERT) cũng cảnh báo chống lạiviệc sử dụng trình duyệt của Microsoft và khuyến cáosử dụng các sản phẩm thay thế khác. Một khai thác đốivới chỗ bị tổn thương này bây giờ đang lưu thông mộtcách mở. Chỗ bị tổn thương này khai thác một lỗitrong thư viện của trình xem HTML mshtml.dll của Microsoft mànó xảy ra khi xử lý các đối tượng sự kiện đặcbiệt của JavaScript. Trong khi lỗi của Adobe Reader đã đượcsửa, thì lỗi của IE vẫn chưa có bản vá nào sẵn sàng.Không biết người sử dụng Việt Nam có được cảnh báovề việc không nên sử dụng IE trong lúc này hay không???
Chỗ bị tổn thươngcủa Internet Explorer được sử dụng cho các cuộc tấncông vào Google có thể là câu chuyện của thành phố nàyngay bây giờ, nhưng sự nguy hiểm còn hiện ra lù lù từnhững hướng khác, ở dạng của các tệp PDF một cáchđặc biệt. Dù Adobe đã tung ra một cập nhật cho bảnReader tự do vào tuần trước, thì bọn tội phạm và giánđiệp đang tiếp tục lợi dụng thực tế là không phảitất cả những người sử dụng và các công ty đều đãcài đặt các bản cập nhật đó.
F-Secuređang báo cáo một cuộc tấn công vào một công ty Mỹ mànó thực hiện các hợp đồng cho Bộ Quốc phòng. Nhữngkẻ tấn công tuần trước, được tin tưởng là từ ĐàiLoan, đã gửi cho công ty này một tài liệu nhìn có vẻdễ lầm lẫn là đích thực mà nó khai thác một chỗ bịtổn thương đã được biết (doc.meia.newPlayer) trong AdobeReader để cài đặt một cửa hậu lên một máy tính cánhân Windows. Bản cập nhật từAdobe sửa chính xác chỗ bị tổn thương này.
Tuynhiên, vẫn không có bản cập nhật nào sẵn sàng cho chỗbị tổn thương trong Internet Explorer. Sau việc tư vấn từVăn phòng Liên bang Đức về An ninh Thông tin (BSI), Pháp(CERTA) và Úc (CERT) bây giờ cũng cảnh báo chống lạiviệc sử dụng trình duyệt của Microsoft và khuyến cáosử dụng các sản phẩm thay thế khác. Một khai thác đốivới chỗ bị tổn thương này bây giờ đang lưu thông mộtcách mở. Chỗ bị tổn thương này khai thác một lỗitrong thư viện của trình xem HTML mshtml.dll của Microsoft mànó xảy ra khi xử lý các đối tượng sự kiện đặcbiệt của JavaScript.
Ví dụ, một số côngty Đức đã phản ứng bằng cách cấm các nhân viên lướtweb bằng Internet Explorer. Dù Microsoft đã đưa ra cách khắcphục, như là việc cho phép ngăn ngừa thừa hành các dữliệu (DEP) và vô hiệu hóa các scripting tích cực, thìngười sử dụng trung bình hình như có những vấn đềsau các bước được yêu cầu này - giả thiết là họcòn nhận thức được về vấn đề này. Vẫn còn chưacó bất kỳ báo cáo nào của các website sẵn sàng nóichung khai thác chỗ bị tổn thương này.
TheInternet Explorer vulnerability used for the attacks on Google may bethe talk of the town right now, but danger also looms f-rom otherdirections, in the form of specially crafted PDF files. AlthoughAdobe released an up-date for its free Reader last week, criminals andspies are continuing to take advantage of the fact that not all usersand companies have installed the up-dates.
F-Secureisreporting an attack on a US company which performs contracts forthe US Department of Defence. Last week attackers, believed to bef-rom Taiwan, sent the company a deceptively genuine-looking documentwhich exploits a known vulnerability (doc.media.newPlayer) in AdobeReader to install a back door on a Windows PC. The up-date f-rom Adobefixes precisely this vulnerability.
However,there is still no up-date available for the vulnerability in InternetExplorer. Following the advice f-rom the German Federal Office forInformation Security (BSI), the French (CERTA) and Australian CERTsare also now warningagainst using the Microsoft browser and recommend the use ofal-ternative products. An exploit for the vulnerability is now openlycirculating. The vulnerability exploits a bug in Microsoft'smshtml.dllHTML Viewer library which occurs when processing specific JavaScriptevent objects.
SomeGerman companies, for example, have already reacted by banning stafff-rom surfing with Internet Explorer. Although Microsoft has publishedworkarounds, such as enabling data execution prevention (DEP) anddisabling active scripting, the average user is likely to haveproblems following the steps required – assuming they are evenaware of the problem. There have not yet been any reports ofgenerally available websites exploiting the vulnerability.
Trong khi chờ đợithì Google đang điều tra liệu các nhân viên từ hoạtđộng ở Trung Quốc của hãng liệu có liên quan hay khôngtrong các cuộc tấn công này. Hãng này được báo cáo sẽphân tích các mạng tại chi nhánh Trung Quốc của hãng đểtheo dõi trojan cửa hậu được sử dụng trong các cuộctấn công. McAfee đã đưa ra phân tích đầu tiến về cáccuộc tấn công của Aurora, đã gán tên cho phần mềm độchại có liên quan là Exploit-Comele và Roarur.dr và đã đưara các chữ ký cho những mẩu phần mềm độc hại này.Các nhà cung cấp phần mềm chống virus khác (chỉ địnhcác tên của riêng họ cho phần mềm độc hại này) cũngđã đưa ra các chữ ký cho việc dò tìm khai thác này.
Googleis meanwhile investigatingwhether staff f-rom its Chinese operation may have been involved inthe attacks. The company is reported to be analysing the networks atits Chinese subsidiary for traces of the back door trojan used in theattacks. McAfee, which published the first analysis of the Auroraattacks, has dubbedthe malware involved Exploit-Comele and Roarur.dr and releasedsignatures for these pieces of malware. Other anti-virus vendors(assigning their own names to the malware) have also releasedsignatures for detecting this exploit.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu