top
 

   
 

Tin Học

 

[ Ngày 1-16.09 ]

Chân tướng HackerVN

Phần mềm “ăn cướp” khách hàng trên Internet

Virus Offensive phá vỡ Windows

Xuất hiện biến thể mới CodeRed.d

Xuất hiện virus chống virus

 

 

THANG 09 :: 2001

.

TH

TB

TT

TN

TS

TB

CN

. . . . . 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

 

 
 

THANG 10 :: 2001

.

TH

TB

TT

TN

TS

TB

CN

1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 . . . .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Chân tướng HackerVN

 

    Sáng nay (22/8), website dùng làm nơi trao đổi của HackerVN đã biến mất. Để có cái nhìn chính xác hơn về tập hợp các đối tượng say mê lĩnh vực CNTT này, VnExpress đã có cuộc phỏng vấn những người thiết lập website HackerVN và một số thành viên.

    Trên thực tế, HackerVN không thuộc về riêng một ai, cho dù có người xây dựng website và có thể là người bỏ tiền ra thuê tên miền. Chỉ cần bỏ ra một vài phút đọc một số điều bằng tiếng Anh, trong đó có phần “Phủ nhận trách nhiệm” (Disclaimer), là bất kỳ ai kết nối Internet đều có thể liệt bí danh của mình trong danh sách “thành viên” của nhóm này. Mặc dù phủ nhận trách nhiệm đối với các hành vi của những người tham gia trao đổi thông tin trên website, nhưng nó giống như “làm ngơ” để người ngoài vào sân nhà mình muốn làm gì cũng được.

- Với giá cước đã giảm như hiện nay, trong khẩu hiệu của HackerVN có còn dòng chữ đòi giảm giá Internet?

- Lamer: Nếu đã xài account chùa với giá nào thì cũng vẫn đòi. Nếu không thì lấy lý do gì bây giờ cho có vẻ chính nghĩa?

- Play girl: Ở các nước có ngành CNTT phát triển, người ta đi làm 2 ngày để trả tiền cước Internet cho cả tháng.

- Xyz: Về giá cả Internet, tốt nhất là các ISP khoán một khoản tiền cố định, vừa phải với túi tiền của người dân. Còn nếu làm không được chuyện này, thì tốt nhất nên giảm giá nữa.

- Để khỏi bị khoác “bad name”, HackerVN có ý định lập một mục, tạm gọi, “tự nhận trách nhiệm” đối với các hành động của thành viên?

- Thamtu: Diễn đàn đã có Disclaimer hẳn hoi. Đừng nên khoác cho diễn đàn này cái “mũ đen”. Và cũng nên nhớ không phải bất cứ ai là thành viên cũng đều là “mũ trắng”. (Xem thêm: Bàn về thuật ngữ hacker).

- Lamer: Ở forum này có mục disclaimer rồi, nhưng nếu www.vnn.vn mà bị deface và có chữ "HackerVN" thì tớ nghĩ bà con trên này không từ chối thành tích đâu.

- Một trong những điểm sống còn đối với sự phát triển của CNTT nói chung và lĩnh vực phần mềm nói riêng là bản quyền sản phẩm. Liệu việc “hỏi xin” và hướng dẫn crack phần mềm có đi ngược lại khẩu hiệu “Vì sự phát triển của CNTT” của HackerVN hay không?

- Play girl: Không có cracker thì ngành CNTT không thể phát triển được. Lý do:

+ Với mức thu nhập hiện nay thì giới trẻ chúng tôi chưa đủ khả năng mua phần mềm. May ra có thể mua được Click 'n' See (70.000 đồng).

+ Không có phần mềm thì cũng như đi cày không có trâu. Vậy xin hỏi muốn phát triển CNTT thì chúng tôi lấy chi phí từ đâu để mua phần mềm hòng thực hiện mơ ước đưa nền CNTT nước ta ngang ngửa các cường quốc về CNTT trên thế giới.

+ Nếu không có các craker thì người sử dụng chỉ mãi được sử dụng các phần mềm với những phiên bản cũ kỹ, lạc hậu. Có thể nói đây cũng là quy luật bàn tay vô hình trong kinh tế thị trường.

- Nếu bây giờ có một cuộc tấn công từ bên ngoài, giống như cuộc chiến giữa Mỹ và Trung Quốc, thì HackerVN sẽ làm gì?

- Thamtu: Gỡ bỏ các firewall, hạ cước phí. Lúc đó nếu như có cuộc cyber war giữa VN và một nước nào đó thì các hacker của VN mới có thể chống trả nổi, còn lỡ như cuộc chiến đó xảy ra ngay bây giờ thì chịu thua!

- Lamer: Hiện nay VN có firewall, có bị tấn công thì cùng lắm deface (thay đổi nội dung) web không có gì ảnh hưởng đến mạng lưới Internet trong nước. Nguy cơ bị DoS (tấn công từ chối phục vụ) thì quan trọng hơn vì băng thông của VN quá bé. Muốn trả đũa thì chỉ có cách lấy tiếng bằng deface web (trong hàng trăm ngàn web của Mỹ hay Trung Quốc, ít ra cũng deface được vài cái), còn DoS để Mỹ hay Trung Quốc tắc nghẽn thì vô phương! Nói chung chiến tranh tin học (nếu có) giữa VN và nước ngoài chỉ là cuộc chiến hư danh, lấy tiếng. Người ta muốn cho VN chạy là chạy, tắc là tắc.

- Wisekingle: Tôi nghĩ trong tương lai rất gần, một chiến tranh thông tin là điều không thể tránh khỏi. Vì vậy, tôi nghĩ chúng ta phải chuẩn bị sẵn sàng đón nhận và “trả đũa”.

- Các vị có nhận xét gì đối với hệ thống firewall của Việt Nam từ góc độ kỹ thuật và hiệu quả hoạt động?

- Xyz: Hiện nay, dùng firewall chỉ là vô nghĩa. Chỉ có chặn được những ai không biết một tí gì về computer. Việc bỏ firewall là điều hợp lý nhất. Trên thế giới này có biết bao nhiêu là proxy, có chặn hết không.

- Play girl: Cái cần chặn thì không chặn, cái không nên chặn thì lại chặn. Các website phổ biến kiến thức thì chặn ngang chặn dọc, các trang khiêu dâm, kể cả khiêu dâm trẻ em thì lại để tự do ai muốn vào thì vào. Có một số người nghĩ rằng, hệ thống tường lửa như hiện nay chỉ có tác dụng làm thụt lùi ngành CNTT nước nhà và làm suy đồi đạo đức của giới trẻ. Lẽ ra, trước khi chặn một site nào đó thì họ phải đọc cho kỹ nội dung cái site đó chứ. Một người làm cho một website không còn tác dụng thì gọi là hacker, bị coi là có tội. Xin hỏi, dùng tường lửa để chặn một website của một doanh nghiệp thì phải gọi là gì, có đáng tội không?

- Matrix: Về các port của Internet VN cũng cần bàn. Như tôi định dùng port 128 để truyền dữ liệu qua server thì bị chặn mất. Cần nói đây là port khá thông dụng của Internet thế giới. Hỏi ra mới biết chúng ta mở cửa bằng cách đóng tất cả các cổng lại, chỉ để lại một số port không có thì không còn là Internet để xem thông tin.

 

Top


 

Phần mềm “ăn cướp” khách hàng trên Internet

 

    Microsoft đã hoãn kế hoạch sử dụng smart tags trong XP, nhưng điều này không thể ngăn cản những người khác. Hai hãng nhỏ đã xây dựng một phần mềm có khả năng biến những dòng chữ bình thường thành các đường link dẫn tới các trang khác.

   Việc tạo các đường link này nằm ngoài quyền kiểm soát của chính chủ nhân các website. Những người chỉ trích coi đây là một dạng ăn cướp lượng truy cập Internet để kiếm lời. Một trong 2 công ty đó bị quy kết là đã biến các trang thông dụng như MSNBC và Disney trở thành cổng dẫn tới các web khiêu dâm. Nhưng các công ty này cho rằng họ chỉ làm những điều gì mà Internet có thể thực hiện tốt nhất - cung cấp hyperlink cho các thông tin liên quan.

    Các nhân viên lập trình luôn tìm cách làm hiện các website ngay trước mắt người truy cập, cho dù có được yêu cầu hay không. Ví dụ, người sử dụng phần mềm Gator.com thấy các quảng cáo xuất hiện đè lên các quảng cáo đã có sẵn trên website.

    Phần mềm Surf+, sản phẩm của một trong 2 công ty trên, được thiết kế với mục đích sử dụng như Gator. Nhưng những người cài Surf+ sẽ chẳng mấy chốc sẽ thấy các website biến thành toàn màu xanh của các đường link, giống như công nghệ smart tags của Microsoft. Theo công ty này, khoảng 500.000 người đã cài đặt phần mềm của họ. Nhưng con số này vẫn chưa thấm vào đâu so với mức 2 triệu người đã download phần mềm TopText, một sản phẩm tương tự Surf+ của hãng eZula Inc.

    Cả hai công ty này kiếm lời bằng cách chuyển hướng truy cập tới các website yêu cầu, thường là thông qua một bên thứ ba.

    Những hoạt động này đã khiến người sử dụng Internet bực tức, họ cho rằng những đường link trái phép đã đánh cắp lưu lượng đường truyền. Trên thực tế, những người phản đối đã lập website Scumware.com chỉ trích công nghệ này và tập trung những người ủng hộ.

    Những người sử dụng Surf+, vốn hy vọng có được những đường link cung cấp thêm thông tin, sẽ gặp phải sự ngạc nhiên. Những từ chung chung như “list”, “leaving” và “books” đã được sử dụng như một mặt hàng và thậm chí dẫn tới các trang đồi trụy.

    Đối với TopText, eZula chỉ bán hạn chế một số từ khoá nhằm tới nội dung xác định trước. Hiện đã có 30 hãng quảng cáo đăng ký. Nhưng một phần nào đó, người sử dụng cũng được lợi bởi những nội dung thông tin được cung cấp miễn phí trên Internet phần lớn là nhờ quảng cáo.

 

Top


 

Virus Offensive phá vỡ Windows

 

    Các chuyên gia phát hiện ra một loại virus dựa trên ActiveX để đập phá hệ thống đăng ký (registry) của Windows và tiêu diệt hệ điều hành. Offensive là loại trojan lây qua đường e-mail dưới dạng một trang web hoặc một đường link tới một website đã đặt bẫy.

    Khi được kích hoạt, trang web đó sẽ hiển thị một nút bấm có chữ “Start”, nếu người sử dụng bấm vào đó thì Offensive bắt đầu phá huỷ đăng ký của hệ thống.

    Máy tính bị nhiễm virus này sẽ không thể chạy bất kỳ chương trình nào và hệ điều hành sẽ bị khoá, không thể shut down. Ngoài ra, nó còn ngăn chặn các cách truy cập khác tới hệ thống, thậm chí ở chế độ an toàn - Safe Mode.

    Để tiêu diệt được virus này cần phải có đôi chút kiến thức về hệ thống, bởi cách duy nhất để khắc phục thiệt hại là sử dụng regedit từ dòng lệnh DOS sửa các giá trị bị lỗi.

    Mặc dù mức độ phá huỷ của Offensive rất lớn, nhưng nó không thể tự phát tán mà cần phải được một ai đó thực hiện các thao tác gửi e-mail. Cách tốt nhất để phòng tránh nó là cài chương trình sửa lỗi Internet Explorer 5.5 của Microsoft.

    Dưới đây là những giá trị mà Offensive tạo ra trong đăng ký hệ thống:

 

Key:

HKEY_CURRENT_USER\Software\Microsoft\

Windows\CurrentVersion\Policies\Explorer

Values:

RestrictRun

NoChangeStartMenu

NoClose

NoDrives

NoDriveTypeAutoRun

NoFavoritesMenu

NoFileMenu

NoFind

NoFolderOptions

NoInternetIcon

NoRecentDocsMenu

NoLogOff

NoRun

NoSetActiveDesktop

NoSetFolders

NoSetTaskbar

NoWindowsUpdate

Nodesktop

NoViewContextMenu

NoNetHooD

NoEntioeNetwork

NoWorkgroupContents

NoSaveSettings

Key:

HKEY_CURRENT_USER\Software\Microsoft\

Windows\CurrentVersion\Policies\System

Values:

DisableRegistryTools

NoConfigPage

NoDevMgrPage

NoDispAppearancePage

NoDispScrSavPage

NoDispBackgroundPage

NoDispSettingsPage

NoFileSysPage

NoVirtMemPage

Key:

HKEY_CURRENT_USER\Software\Microsoft\

Windows\CurrentVersion\Policies\WinOldApp

Values:

NoRealMode

Disabled

Keys:

HKEY_CURRENT_USER\Software\Microsoft\

Internet Explorer\Main\Window Title

HKEY_LOCAL_MACHINE\Software\Microsoft\

Internet Explorer\Main\Window Title

Values:

Window Title

Start Page

Key:

HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\Winlogon

Values:

LegalNoticeCaption

LegalNoticeText

Key:

HKEY_LOCAL_MACHINE\Software\Microsoft\

Internet Explorer\Extensions\

{C18CB140-0BBB-11D4-8FE8-0088CC102438}

Values:

ButtonText

CLSID

DefaultVisible

Exec

MenuStatusBar

MenuText

Key:

HKEY_CURRENT_USER\Software\Microsoft\

Internet Explorer\MenuExt\how to * japanese

Key:

HKEY_CLASSES_ROOT\Drive\shell\how to * japan

Keys:

HKEY_LOCAL_MACHINE\Software\CLASSES\.exe

HKEY_LOCAL_MACHINE\Software\CLASSES\.reg

HKEY_LOCAL_MACHINE\Software\CLASSES\.htm

HKEY_LOCAL_MACHINE\Software\CLASSES\.html

HKEY_LOCAL_MACHINE\Software\CLASSES\.txt

HKEY_LOCAL_MACHINE\Software\CLASSES\.inf

HKEY_LOCAL_MACHINE\Software\CLASSES\.dll

HKEY_LOCAL_MACHINE\Software\CLASSES\.ini

HKEY_LOCAL_MACHINE\Software\CLASSES\.sys

HKEY_LOCAL_MACHINE\Software\CLASSES\.com

HKEY_LOCAL_MACHINE\Software\CLASSES\.bat

Value:

(default) is set to textfile

Key:

HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\Run

Value:

internat.exe

ScanRegistry

TaskMonitor

SystemTray

LoadPowerProfile

Key:

HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\RunServices

Value:

LoadPowerProfile

SchedulingAgent.

 

Top


 

Xuất hiện biến thể mới CodeRed.d

 

    Ngày 22/8, Roger Thompson thuộc Công ty TruSecure công bố đã phát hiện một biến thể mới của sâu máy tính Code Red II. CodeRed.d gần giống như “người anh” của nó, ngoại trừ 2 đoạn mã ngắn.

    Không dễ gì phân biệt biến thể mới này với Code Red II trong các tệp lưu sự kiện trên máy chủ web, vì nó đưa ra cùng một lệnh ban đầu là "GET" và một chuỗi dài các ký tự “X”, giống như phiên bản trước đó.

    Thompson tình cờ “gặp” CodeRed.d sau khi ông viết chương trình WormCatcher, cho phép theo dõi đường truyền qua cổng 80 của máy chủ web và phát hiện việc kiểm tra tổng (checksum) hoặc dấu điểm chỉ (fingerprint) kỹ thuật số của các cuộc thăm dò. Đầu tiên, WormCatcher “tóm” được CodeRed.d trong một hệ thống máy tính tại Hàn Quốc, sau đó là ở một trường đại học tại Mỹ. Ngoài ra, theo ông Thompson, con sâu này còn tổ chức 4 cuộc thăm dò nữa từ các site khác trên toàn thế giới trong ngày 22/8.

    Chương trình WormCatcher sẽ được cung cấp cho các nhà quản trị mạng và là một phần trong nỗ lực xây dựng hệ thống phát hiện và phân tích các sâu Internet mới.

Code Red I, phát hiện được hồi cuối tháng 7, tấn công các hệ thống máy tính qua lỗ hổng trong phần mềm IIS của Microsoft. Không chỉ xoá sạch các site bị nhiễm, nó còn tấn công từ chối dịch vụ (DoS) trên một địa chỉ Internet gán với website của Nhà Trắng.

Code Red II xuất hiện đầu tháng 8 và sinh sôi nảy nở qua Cổng truyền 80 trên các máy chủ IIS. Nó còn nguy hiểm hơn Code Red I vì có thể cài một cửa sau (back door) trên hệ thống máy tính bị lây nhiễm, cho phép kẻ tấn công kiểm soát máy tính từ xa.

    Dẫu các chuyên gia an ninh tin rằng ảnh hưởng của CodeRed.d là không đáng kể, họ vẫn e ngại đây là một tín hiệu chẳng lành.

 

Top


 

Xuất hiện virus chống virus

 

    E-mail nó gửi tới có dòng subject: “New antivirus tool” và phần thân có đoạn “Hey, checkout this new antivirus tool which check your system for viruses”. File gắn kèm trong e-mail có tên ANTIVIRUS.EXE được viết bằng ngôn ngữ Borland C++ với “thiện chí” tiêu diệt các virus khác trong máy khổ chủ.

    Khi đươc kích hoạt, Troj_Allgro.A tự copy mình dưới tên Setup30.exe vào thư mục hệ thống của Windows. Nó tạo cho mình đăng ký tự khởi động mỗi khi máy được reboot.

 

HKEY_LOCAL_MACHINE\SOFTWARE\
MICROSOFT\ WINDOWS\ CURRENTVERSION\RUN\ “Kernel setup”= "c:\windows\system\setup30.exe"

 

    Nó sử dụng chức năng của MAPI32.DLL để tiếp cận chương trình gửi mail của máy bị nhiễm và gửi tới các địa chỉ có trong address book trên máy.

Một khi đã hoạt động trong bộ nhớ, nó sẽ tìm cách tiêu diệt hoạt động của một số trojan như SirCam hay Badtrans. Đồng thời nó cũng xoá các file VBS nằm trong thư mục Windows nhằm ngăn chặn khả năng phản công của các virus.

 

Cách diệt Troj_Allgro.A:

1. Chạy Regedit.exe.

2. Xoá cụm từ khoá “kernel setup” có chứa “c:\windows\system \setup30.exe” trong HKEY_LOCAL_MACHINE\ SOFTWARE\ MICROSOFT\ WINDOWS\CURRENTVERSION\RUN.

3. Khởi động lại máy.

4. Xoá file setup30.exe trong thư mục C:\Windows\System

 

Top


 

 

 

Tin Tức ::: Tin Học ::: Âm Nhạc ::: Tranh Ảnh ::: Truyện Thơ

Diễn Đàn ::: Internet & Mạng ::: Giải Trí ::: Bóng Đá

Giới Thiệu ::: Hướng Dẫn ::: Góp Ý ::: E-mail

     

Copyright © 2001 SV Website.  

All Rights Reserved.  

ХоÑтинг от uCoz