Home

  • Comptia CertMaster Fast Lab Security +, Pentest + và CySA+

    Comptia CertMaster Fast Lab Security +, Pentest + và CySA+

    Comptia CertMaster Lab là một hệ thống thực hành kèm hướng dẫn chi tiết step by step rất hay và thực tế, giúp các bạn nhanh chóng năm bắt các kỹ năng liên quan đến môn học theo hướng thực tiễn, ứng dụng vào công việc. Các bài học ngoài hướng dẫn còn có những câu hỏi và flag để ôn tập lại những kỹ năng, và khi hoàn tất 100% các câu hỏi kèm flag các bạn sẽ được cấp chứng nhận hoàn thành Lab của CertMaster.

    Chi phí 1 năm lab là 205 USD , tuy nhiên nhằm giúp các bạn tiết kiệm chi phí và học tập hợp lý hơn Công ty CertMaster triển khai các gói Comptia CertMaster Fast Lab như sau :

    CertMaster Fast Lab 3 Tháng cho mỗi môn Security + hoặc Pentest + hoặc CySA+ là 1.490.000 VND (có chứng nhận hoàn tất CertMaster Lab cho các bạn thực hành đầy đủ theo yêu cầu)

    CertMaster + Lab 6 Tháng cho mỗi môn Security + hoặc Pentest + hoặc CySA+ là 2.250.000 VND , đặc biệt có tặng kèm sách chính hãng đọc online (chứng nhận hoàn tất khóa huấn luyện trên lab)

    Nếu chỉ mua sách chính hãng đọc online là 590.000 VND

    Hướng dẫn mua CertMaster Fast Lab

    Bước 1 : Thanh toán chi phí tương ứng đến số tài khoản 007 1000 960 950 , Nguyen Tran Tuong Vinh, ngân hàng VCB.

    Cú pháp hay nội dung chuyên tiền : Tên Lab Số điện thoại của bạn Email của bạn (ví dụ sau khi chuyển 2250K đăng kí Pentest + các bạn kèm nội dung tin nhắn : pentestplus 0948432780 admin@certmaster.org ) .

    Bước 2 : Liên hệ admin nếu cần thiết (hoặc quên không nhắn nội dung trong chuyển khoản) qua Zalo 0948432780 hay Messenger !

    Nhận tài khoản trong vòng 4 – 8 tiếng làm việc.

    Demo một vài lab của Comptia SY0-601 (Security+) và PT0-002

  • LastPass: Kỹ sư DevOps đã hack để đánh cắp password vault trong vụ vi phạm năm 2022

    LastPass: Kỹ sư DevOps đã hack để đánh cắp password vault trong vụ vi phạm năm 2022
    Logo LastPass trên một hầm mật khẩu

    LastPass đã tiết lộ thêm thông tin về một “cuộc tấn công thứ hai có phối hợp”, trong đó một tác nhân đe dọa đã truy cập và đánh cắp dữ liệu từ các máy chủ lưu trữ đám mây AWS của Amazon trong hơn hai tháng.

    LastPass  đã tiết lộ một vi phạm  vào tháng 12, trong đó các tác nhân đe dọa đã đánh cắp dữ liệu kho mật khẩu được mã hóa một phần và thông tin khách hàng. Công ty hiện đã tiết lộ cách thức các tác nhân đe dọa thực hiện cuộc tấn công này, nói rằng họ đã sử dụng  thông tin bị đánh cắp trong một vụ vi phạm vào tháng 8 , thông tin từ một vụ vi phạm dữ liệu khác và một lỗ hổng thực thi mã từ xa để cài đặt keylogger trên máy tính của một kỹ sư DevOps cấp cao.

    LastPass cho biết cuộc tấn công phối hợp thứ hai này đã sử dụng dữ liệu bị đánh cắp từ lần vi phạm đầu tiên để giành quyền truy cập vào các bộ chứa Amazon S3 được mã hóa của công ty.

    Vì chỉ có bốn kỹ sư DevOps của LastPass có quyền truy cập vào các khóa giải mã này nên tác nhân đe dọa đã nhắm mục tiêu vào một trong các kỹ sư. Cuối cùng, tin tặc đã cài đặt thành công keylogger trên thiết bị của nhân viên bằng cách khai thác lỗ hổng thực thi mã từ xa trong gói phần mềm phương tiện của bên thứ ba.

    “Kẻ đe dọa đã có thể lấy được mật khẩu chính của nhân viên khi nó được nhập, sau khi nhân viên đó xác thực bằng MFA và có quyền truy cập vào kho tiền công ty LastPass của kỹ sư DevOps,” một tư vấn bảo mật mới được công bố hôm nay cho  biết  .

    “Sau đó, kẻ đe dọa đã xuất các mục nhập kho tiền công ty gốc và nội dung của các thư mục được chia sẻ, chứa các ghi chú bảo mật được mã hóa với các khóa truy cập và giải mã cần thiết để truy cập các bản sao lưu sản xuất AWS S3 LastPass, các tài nguyên lưu trữ dựa trên đám mây khác và một số bản sao lưu cơ sở dữ liệu quan trọng có liên quan .”

    Việc sử dụng thông tin xác thực hợp lệ khiến các nhà điều tra của công ty khó phát hiện hoạt động của kẻ đe dọa, cho phép tin tặc truy cập và đánh cắp dữ liệu từ các máy chủ lưu trữ đám mây của LastPass trong hơn hai tháng, từ ngày 12 tháng 8 năm 2022 đến ngày 26 tháng 10 năm 2022.

    LastPass cuối cùng đã phát hiện ra hành vi bất thường thông qua AWS GuardDuty Alerts khi kẻ đe dọa cố gắng sử dụng vai trò Quản lý truy cập và nhận dạng đám mây (IAM) để thực hiện hoạt động trái phép.

    Công ty cho biết kể từ đó họ đã cập nhật trạng thái bảo mật của mình, bao gồm luân phiên thông tin đăng nhập nhạy cảm và khóa/mã thông báo xác thực, thu hồi chứng chỉ, thêm nhật ký và cảnh báo bổ sung cũng như thực thi các chính sách bảo mật chặt chẽ hơn.

    Một lượng lớn dữ liệu đã được truy cập

    Là một phần của tiết lộ ngày hôm nay, LastPass đã công bố thông tin chi tiết hơn về thông tin khách hàng nào đã bị đánh cắp trong cuộc tấn công.

    Tùy thuộc vào khách hàng cụ thể, dữ liệu này rất rộng và đa dạng, từ hạt giống Xác thực đa yếu tố (MFA), bí mật tích hợp API MFA và đến Khóa thành phần kiến ​​thức phân tách (“K2”) dành cho khách hàng doanh nghiệp được liên kết.

    Dưới đây là danh sách đầy đủ các dữ liệu bị đánh cắp, với biểu đồ chi tiết hơn và dễ đọc hơn trên trang hỗ trợ.

    Tóm tắt dữ liệu được truy cập trong Sự cố 1:

    • Kho lưu trữ mã nguồn và phát triển dựa trên đám mây theo yêu cầu – bao gồm 14 trong số 200 kho lưu trữ phần mềm.
    • Các tập lệnh nội bộ từ các kho lưu trữ – những tập lệnh này chứa các bí mật và chứng chỉ LastPass.
    • Tài liệu nội bộ – thông tin kỹ thuật mô tả cách thức hoạt động của môi trường phát triển.

    Tóm tắt dữ liệu được truy cập trong Sự cố 2:

    • Bí mật DevOps – bí mật bị hạn chế được sử dụng để có quyền truy cập vào bộ lưu trữ sao lưu dựa trên đám mây của chúng tôi.
    • Lưu trữ sao lưu dựa trên đám mây – chứa dữ liệu cấu hình, bí mật API, bí mật tích hợp của bên thứ ba, siêu dữ liệu khách hàng và sao lưu tất cả dữ liệu kho tiền của khách hàng. Tất cả dữ liệu kho tiền nhạy cảm của khách hàng, ngoài URL, đường dẫn tệp đến phần mềm LastPass Windows hoặc macOS đã cài đặt và một số trường hợp sử dụng nhất định liên quan đến địa chỉ email, đều được mã hóa bằng mô hình Kiến thức Zero của chúng tôi và chỉ có thể được giải mã bằng khóa mã hóa duy nhất lấy từ chủ của mỗi người dùng mật khẩu. Xin nhắc lại, mật khẩu chính của người dùng cuối không bao giờ được LastPass biết đến và không được LastPass lưu trữ hoặc duy trì – do đó, chúng không được đưa vào dữ liệu bị lọc.
    • Sao lưu Cơ sở dữ liệu liên kết/MFA của LastPass – chứa các bản sao của hạt LastPass Authenticator, số điện thoại được sử dụng cho tùy chọn sao lưu MFA (nếu được bật), cũng như thành phần kiến ​​thức phân tách (“khóa”) được sử dụng cho liên kết LastPass (nếu được bật) . Cơ sở dữ liệu này đã được mã hóa, nhưng khóa giải mã được lưu trữ riêng được bao gồm trong các bí mật bị tác nhân đe dọa đánh cắp trong sự cố thứ hai.

    Tất cả các bản tin hỗ trợ ngày nay đều không dễ tìm, không có bản tin nào được liệt kê trong các công cụ tìm kiếm, vì công ty đã thêm <meta name="robots" content="noindex">các thẻ HTML vào tài liệu để ngăn chúng được lập chỉ mục bởi các công cụ tìm kiếm.

    LastPass cũng đã phát hành một tệp PDF có tiêu đề ” Bạn nên thực hiện những hành động nào để bảo vệ bản thân hoặc doanh nghiệp của mình “, trong đó có các bước tiếp theo mà khách hàng có thể thực hiện để bảo vệ môi trường của họ.

    Theo BC / Security365

  • Các Công cụ Quản lý lỗ hổng bảo mật tốt nhất 2023

    Các Công cụ Quản lý lỗ hổng bảo mật tốt nhất 2023

    Các công cụ quản lý lỗ hổng đang đóng vai trò chính để phát hiện, phân tích và vá các lỗ hổng trong các ứng dụng dựa trên web và mạng máy tính. Lỗ hổng, rủi ro và mối đe dọa là những từ phổ biến nhất được sử dụng khi nói đến bảo mật.

    Lưu ý : Trong khóa học CEH v12 và Pentest + của CEH VIETNAM có đề cập đến những ứng dụng được đề cập tại đây trong vấn đề thực hành.

    Hãy nhớ rằng, rủi ro là khả năng thiệt hại hoặc mất mát và mối đe dọa là một sự kiện tiêu cực khai thác lỗ hổng .

    Hacker có cơ hội xâm nhập mạng máy tính nhờ lỗi bảo mật trong các ứng dụng. Để bảo vệ mọi tài sản và dữ liệu của công ty, điều quan trọng là phải tìm ra những điểm yếu này. Trong module 5 của CEH v12 hay module 4 của Comptia Pentest + đề cập khá chi tiết cách thức để dò lỗi nêu trên.

    Lỗ hổng là một điểm yếu hoặc lỗ hổng trong hệ thống có thể là mối đe dọa đối với hệ thống. Các công cụ Quản lý lỗ hổng  được thiết kế theo cách xác định những điểm yếu đó. 

    Tất cả các lỗ hổng tìm thấy được xếp hạng trên cơ sở Hệ thống chấm điểm lỗ hổng chung ( CVSS ) được nhiều tổ chức và nhà nghiên cứu bảo mật sử dụng để đánh giá và chỉ định mức độ nghiêm trọng của lỗ hổng.  Để bảo vệ hệ thống khỏi các mối đe dọa từ bên ngoài cũng như từ bên trong, các công cụ thường xuyên phân tích hệ thống hoặc mạng để tìm các lỗ hổng đã biết và phần mềm lỗi thời.

    Quản lý lỗ hổng bảo mật bao gồm tất cả các quy trình, kế hoạch và công cụ để xác định, đánh giá và báo cáo các lỗ hổng bảo mật hiện có trong hệ thống hoặc mạng. 

    Có một số công việc cần được thực hiện trước khi bắt đầu quá trình quản lý lỗ hổng như xác định phạm vi, lựa chọn công cụ để xác định, cung cấp vai trò và trách nhiệm của nhóm, tạo chính sách và SLA, v.v. 

    Quy trình quản lý lỗ hổng có thể được chia thành bốn bước: Nhận dạng (hay Xác định các lỗ hổng bảo mật), Đánh giá, Xử lý và Báo cáo. 

    • Xác định các lỗ hổng bảo mật : – Nhiều trình quét lỗ hổng khác nhau được sử dụng để quét hệ thống, các thiết bị hoạt động trong mạng, cơ sở dữ liệu, máy ảo và máy chủ để tìm các cổng mở và các dịch vụ để xác định các lỗ hổng bảo mật tiềm ẩn. 
    • Đánh giá các lỗ hổng bảo mật : – Các lỗ hổng bảo mật đã xác định sau đó được đánh giá bằng cách sử dụng điểm số rủi ro mà tổ chức sử dụng và các lỗ hổng bảo mật này được tập trung vào tương ứng. 
    • Xử lý lỗ hổng bảo mật : – Khắc phục, giảm thiểu và chấp nhận là ba cách tiếp cận khác nhau được sử dụng để xử lý lỗ hổng bảo mật dựa trên mức độ ưu tiên của chúng. 
    • Báo cáo lỗ hổng : – Báo cáo là một phần thiết yếu của bất kỳ đánh giá hoặc quy trình nào. Các lỗ hổng được tìm thấy cần phải được ghi lại chính xác bao gồm các bước để tái tạo, tác động và giảm thiểu. 

    Các công cụ quản lý lỗ hổng rất cần thiết để tăng cường bảo mật tổng thể của cơ sở hạ tầng và làm cho cơ sở hạ tầng hiệu quả hơn đối với người dùng và khiến kẻ tấn công khó xâm nhập vào hệ thống hơn. 

    Các công cụ này có thể phát hiện và tìm cách giảm thiểu hoặc khắc phục các lỗ hổng đó trước khi kẻ tấn công nguy hiểm có thể tận dụng lợi thế tương tự.

    Do đó, điều quan trọng đối với mọi doanh nghiệp là phải có một nhóm quản lý lỗ hổng bảo mật thuộc bộ phận an toàn thông tin của mình. 

    Các phần mềm quản lý lỗ hổng tốt nhất – 2023
    Công cụ quản lý lỗ hổngĐặc điểm
    1. Tenable  Nessus1. Tự động hóa học máy để liên tục phân tích hơn 20 nghìn tỷ mối đe dọa.
    2. Đánh giá dễ dàng để có khả năng hiển thị liên tục và gần thời gian thực đối với các lần tiếp xúc với AWS của bạn.
    3. Giải pháp có thể tích hợp với bên thứ ba và đáp ứng tiêu chuẩn.
    4. Khả năng so sánh chuẩn so với thông lệ tốt đã được công nhận
    5. Cho phép tổ chức xác định lại phân loại lỗ hổng.
    Xem các bài học tại các chương trình đào tạo của chúng tôi tại đây về Cài đặt và Sử Dụng Nessus và thực hành rồi chụp proof (các câu hỏi hãy đưa lên nhóm học tập tương ứng ) . Sau khi đăng kí học sẽ join vào nhóm học tập trên Telegram.
    2. Qualys1. Tự động khắc phục với quy trình công việc không cần mã. 
    2 Phân tích các lỗ hổng và cấu hình sai với độ chính xác sáu sigma. 
    3. Hơn 180 nghìn lỗ hổng có nguồn gốc từ hơn 25 nguồn đe dọa.
    4. Khả năng tùy chỉnh cấu hình và thực hiện quét theo yêu cầu của khách hàng.
    5. Không có giới hạn nào trong việc thêm điểm cuối. 
    Xem bài demo về cách dùng Qualys . Hãy thực hành và chụp proof !
    3. Acunetix1. Acunetix tự động lập danh mục lỗ hổng bảo mật và gán cho lỗ hổng trạng thái Mở. 
    2 . Kiểm tra lại các lỗ hổng để đảm bảo rằng nó đã được sửa đúng cách. 
    3. Tạo macro để tự động quét các khu vực được bảo vệ bằng mật khẩu.
    4.  Hỗ trợ nhập tệp trạng thái từ các công cụ kiểm tra ứng dụng phổ biến khác.
    4. F-Secure1. Trình thu thập dữ liệu web quét sâu. 
    2 . Vulnerability management endpoint agent.
    3. Tự động quét và báo cáo với một bảng điều khiển trung tâm.
    4. Ưu tiên dựa trên rủi ro thông minh để xác định các mối đe dọa lớn nhất.
    5. Rapid 7 1. Đánh giá cơ sở hạ tầng ảo hóa và đám mây.
    2. Tấn công giám sát bề mặt với Project Sonar.
    3. Tích hợp với SIEM và cơ sở hạ tầng ảo.
    4. Xây dựng chính sách là tính năng độc đáo của nó. 
    5. Quản lý bản vá cho cơ sở hạ tầng đám mây. 
    6. Tripwire1. Hỗ trợ giám sát agent và không có agent . 
    2. Cập nhật liên tục bởi nhóm nghiên cứu lỗ hổng của Tripwire
    3. Bảng điều khiển trung tâm với phân tích thời gian thực. 
    4. Xếp thứ tự ưu tiên cho các rủi ro dễ bị tổn thương dựa trên mức độ nghiêm trọng và tính điểm.
    7. Syxsense1. Cung cấp dữ liệu thời gian thực trong quá trình quét và triển khai.
    2. Tùy chỉnh thông báo, truy vấn và báo cáo. 
    3. Giao diện không có mã cấp cho trình tạo quy trình kéo và thả.
    4. Chủ động cách ly các thiết bị để tránh lây nhiễm thêm.
    8. BreachLock1. Hệ thống Ticketing  hỗ trợ theo yêu cầu.
    2. Cung cấp cả thử nghiệm thủ công và tự động hóa cho hầu hết các môi trường.
    3. Sử dụng máy học và trí tuệ nhân tạo để giảm kết quả dương tính giả
    9. OutPost241. Tự động phát hiện các lỗ hổng trong các hệ thống cũ. 
    2. Tự động đánh giá và hiểu rủi ro trên các mạng của bạn.
    3. Đánh giá bảo mật cơ sở hạ tầng đa đám mây. 
    4. Phát hiện bảo mật không dây. 
    5. Dựa trên tác nhân hoặc không có tác nhân cho mọi tình huống. 
    10. Astra Pentest 1. Có cổng web trực tuyến thời gian thực để tương tác với các lỗ hổng
    2. Kết hợp pentesting tự động và thủ công. 
    3. Kiểm tra tuân thủ cụ thể & xem đối với SOC2, ISO27001, HIPAA, v.v.
    4. Không có kết quả dương tính giả do sự kết hợp của pentest tự động và thủ công. 

    10 công cụ quản lý lỗ hổng tốt nhất 2023

    • Tenable 
    • Qualys
    • Acunetix
    • Tripwire
    • F-Secure
    • Rapid 7 
    • Syxsense
    • BreachLock
    • Astra Pentest 

    1. Tenable  Nessus

    Tenable 

    Tenable là một phần mềm quản lý Lỗ hổng tiên tiến giúp dễ dàng hiểu được toàn bộ bối cảnh của từng lỗ hổng, bao gồm tầm quan trọng của các tài sản bị ảnh hưởng và đánh giá hoạt động của kẻ tấn công hiện tại và có khả năng xảy ra trong tương lai.

    Tenable Nessus là một công cụ quản lý lỗ hổng dựa trên đám mây cung cấp cho nhóm bảo mật CNTT bức tranh đầy đủ về các lỗ hổng ảnh hưởng đến mạng của họ. Tenable Nessus hoạt động trong thời gian thực và liên tục cung cấp các mối đe dọa bảo mật tiềm ẩn được cập nhật. 

    Tenable Nessus có một danh sách kiểm tra đa dạng về cơ sở dữ liệu lỗ hổng, do đó, nó có một cơ sở tuyệt vời để khai thác và lỗ hổng, có khả năng mở rộng cao và cung cấp các giải pháp ổn định cho các lỗ hổng được tìm thấy. 

    Tenable rất dễ thiết lập và định cấu hình và sẽ không tiêu tốn nhiều giờ, đồng thời giải pháp này có một số mẫu được xác định trước nhất định để đánh giá và kiểm tra nội dung. 

    Quản lý lỗ hổng là chức năng cốt lõi của Tenable và hệ thống này thực hiện rất tốt điều này, giúp người dùng xác định và khắc phục lỗ hổng thông qua giao diện người dùng trực quan. 

    Tenable Nessus sử dụng bảng điều khiển có thể tùy chỉnh để cung cấp một cái nhìn toàn cảnh về phạm vi quét lỗ hổng tổng thể của tài sản của bạn và các lỗ hổng có rủi ro cao nhất. 

    Bằng cách ưu tiên các tài sản và lỗ hổng quan trọng nhất trong khi giảm mức độ ưu tiên của những thứ mà kẻ tấn công khó có thể khai thác, Giải pháp quản lý lỗ hổng dựa trên rủi ro của Tenable giúp giảm rủi ro đến mức cao nhất có thể với số lượng công việc ít nhất. 

    Ưu điểmNhược điểm
    Phương pháp nghiên cứu và phát triển tuyệt vời. Hầu hết các tính năng cần trả phí. Nhưng bản free vẫn rất tốt
    Hoàn thành khả năng hiển thị của toàn bộ môi trường. Điều hướng bảng điều khiển tốt hơn có thể được thực hiện. 
    Thiết lập ban đầu rất đơn giản. Giá cả là một vấn đề. 
    Hỗ trợ cấu hình bảo mật và CVE rộng rãi nhấtÍt linh hoạt và thân thiện với người dùng. 
    Đầu ra rất chi tiết của các phát hiện lỗ hổng. Hỗ trợ tệ. 
    Báo cáo tự động để thông báo cho các nhóm bảo mật.

    Demo (xem phần trên)

    2. Qualys 

    Qualys

    Qualys, một  công cụ quản lý lỗ hổng là một giải pháp duy nhất xác định tất cả tài sản trong môi trường và định lượng rủi ro trên các lỗ hổng, tài sản và nhóm tài sản để chủ động giảm thiểu rủi ro. 

    Qualys cho phép các doanh nghiệp tự động xác định mọi tài sản trong môi trường của họ, bao gồm cả tài sản không được quản lý xuất hiện trên mạng, kiểm kê mọi phần cứng và phần mềm, đồng thời phân loại và gắn thẻ các tài sản quan trọng.

    Để phát hiện lỗ hổng nhanh chóng, ưu tiên và tự động khắc phục lỗ hổng ở quy mô lớn để giảm rủi ro, công cụ này hỗ trợ tích hợp với cơ sở dữ liệu quản lý cấu hình ( CMDB ) và các giải pháp quản lý bản vá.

    Qualys tự động phân loại tất cả phần cứng được tìm thấy bao gồm máy chủ, cơ sở dữ liệu và các thành phần mạng. Qualys cũng theo dõi lưu lượng, phần mềm và dịch vụ được cài đặt ở đó, cũng như trạng thái hoạt động của tất cả các thành phần này.  

    Công cụ này cho phép chạy các khả năng khác nhau với cùng một tác nhân. EDR, quản lý lỗ hổng, tuân thủ và một số tính năng bảo mật SaaS cơ bản đều có thể được thực hiện chỉ với một tác nhân.

    Lập chỉ mục dữ liệu bảo mật nâng cao có trong các giải pháp quản lý lỗ hổng của Qualys cho phép phát hiện và cách ly dữ liệu bị xâm phạm gần như ngay lập tức.

    Ưu điểmNhược điểm
    Nhanh chóng khắc phục các mối đe dọa trên quy mô lớn.Hầu hết các tính năng yêu cầu cấp phép. 
    Quản lý các lỗ hổng tài sản trong suốt vòng đời lỗ hổng hoàn chỉnh.Phải mất một thời gian dài để lấy kết quả quét.
    Giao diện người dùng ngây ngất và độ chính xác của thông tin. Hỗ trợ khách hàng kém. 
    Ít hoặc không có dương tính giả do tác nhân đám mây. Điểm cuối di động không được xác định rõ như điểm cuối đám mây.
    Phân tích chi tiết từng lỗ hổng.
    Hồ sơ theo dõi tuyệt vời về quét lỗ hổng. 

    3. Acunetix 

    acunetix

    Acuentix là một phần mềm quản lý Lỗ hổng bảo mật thu thập dữ liệu mọi ngóc ngách của nội dung và tạo danh sách tất cả các trang web, ứng dụng và API trong nội dung và luôn cập nhật danh sách đó. 

    API mà Acuentix cung cấp cho phép các doanh nghiệp tích hợp nó vào quy trình và quy trình làm việc của họ.

    Ngoài ra, người dùng có thể kiểm tra bộ chuyển mạch, bộ định tuyến và tường lửa và tìm lỗi cấu hình với sự trợ giúp của mô-đun bảo mật mạng của nó.

    Nó giúp tạo ra một loạt các báo cáo kỹ thuật, quy định và tuân thủ một cách nhanh chóng và đơn giản. Người dùng cũng có tùy chọn xuất dữ liệu lỗ hổng để phát hành các trình theo dõi như Atlassian Jira, GitHub , GitLab , v.v. 

    Do tính năng độc đáo của nhiều người dùng và khả năng đa vai trò của Acuentix, người dùng chỉ có thể xem nội dung dành cho họ. Trang tổng quan chứa tất cả thông tin về quét và khám phá. 

    Công cụ này quét nội dung ngoài việc cung cấp các hướng dẫn khắc phục toàn diện để giải quyết các lỗ hổng được tìm thấy, sau đó là kiểm tra lại để đảm bảo lỗ hổng đã được khắc phục thành công.  

    Để bảo vệ dữ liệu khách hàng, Acunetix không chỉ quét mọi trang cơ sở dữ liệu; nó cũng chặn các kỹ thuật hack mũ đen và mũ xám .

    Ưu và nhược điểm của Acunetix 

    ưuNhược điểm
    Quét nhiều miền trong thời gian ngắn hơn. Một số phiên bản của công cụ không ổn định. 
    Phát hiện hơn 7.000 lỗ hổng, bao gồm cả lỗ hổng zero-dayÍt tùy chọn cấu hình hơn để quét. 
    Có thể lên lịch quét hàng ngày, hàng tuần và hàng tháng. Thông số trình tự đăng nhập được ghi trước khó khăn hơn. 
    Ban đầu, thật dễ dàng để thiết lập và cấu hình. Không hỗ trợ nhiều điểm cuối. 
    Cung cấp các báo cáo cho các nhà phát triển để phát triển các tùy chọn.
    Nó có mô hình cấp phép phù hợp nhất. 

    Acunetix  – Tải xuống

    4. F-Secure

    F-Secure

     F-secure , là một công cụ quản lý lỗ hổng hoàn chỉnh và dễ sử dụng.

    Đây là một nền tảng quản lý và quét lỗ hổng tất cả trong một, cung cấp khả năng hiển thị rõ ràng, có thể hành động và được ưu tiên đối với các rủi ro thực tế để hỗ trợ các chương trình bảo mật của các tổ chức.

    Đây là một nền tảng dựa trên đám mây cung cấp khả năng bảo vệ chống lại các cuộc tấn công tiên tiến và phần mềm tống tiền.

    F-secure tích hợp phân tích hành vi liên tục, quản lý bản vá tự động, thông tin về mối đe dọa động và quản lý lỗ hổng. 

    Định kỳ trong ngày, công cụ này có khả năng kiểm tra các lỗ hổng và nếu tìm thấy bất cứ điều gì, nó có thể cảnh báo cho người dùng.

    Mạng có thể được theo dõi cho các sự kiện cụ thể và các điều kiện cảnh báo có thể được đặt để theo dõi chúng.

    Quét F-secure bao gồm tất cả nội dung mạng, web sâu và tuân thủ cùng với báo cáo được tạo tự động về các hoạt động như vi phạm thương hiệu, lừa đảo bên thứ ba và trang web lừa đảo . 

    Theo mặc định, API quản lý lỗ hổng của F-Secure Elements sử dụng định dạng giao tiếp JSON cùng với các phương thức HTTP thông thường GET, PUT, POST và DELETE. 

    Nó cung cấp khả năng bảo vệ nâng cao cho Microsoft OneDrive, nơi nó có thể cho phép cộng tác lực lượng lao động kết hợp một cách an toàn trong khi phát hiện và ngăn tải các tệp độc hại lên.

    ưuNhược điểm
    Bảo vệ thời gian thực.Không bảo vệ khỏi ngày không hoặc pháp y.
    Nó mở rộng quy mô khi hệ thống phát triển theo thời gian.Thiếu các mẫu có sẵn để kiểm tra tuân thủ.
    Báo cáo tự động và tùy chỉnh. Không linh hoạt để tạo mẫu của riêng bạn.
    Các mẫu quét cung cấp một cách dễ dàng để lưu trữ một tập hợp các tùy chọn. Một số vấn đề lỗ hổng sai tồn tại trong kết quả. 
    Sử dụng ít tài nguyên hơn với tính năng bảo vệ nền. Đôi khi chặn quá nhiều tệp thực thi, do đó làm cho hệ thống bị chậm.
    Dễ dàng tích hợp và thời gian phản hồi cảnh báo tuyệt vời. 

    F-Secure – Tải xuống

    5. Rapid 7 

    Rapid 7

    Rapid 7 cung cấp hai công cụ quản lý lỗ hổng khác nhau, đó là Rapid 7 Nexpose , một công cụ quét lỗ hổng tại chỗ và công cụ còn lại là Rapid 7 InsightVM. 

    Nền tảng Rapid 7 kết hợp nhiều giải pháp bảo mật khác nhau, kết quả là cho phép nhóm giám sát mạng, quản lý các lỗ hổng, điều tra và chặn các mối đe dọa cũng như tự động hóa các hoạt động. 

    Là một phần của môi trường CNTT hiện đại, bao gồm cơ sở hạ tầng cục bộ, từ xa, đám mây, vùng chứa và ảo, InsightVM không chỉ cung cấp khả năng hiển thị các lỗ hổng mà còn làm rõ cách các lỗ hổng đó chuyển thành rủi ro kinh doanh. 

    Rapid 7 Nexpose là một công cụ quét lỗ hổng tại chỗ theo thời gian thực, thu thập dữ liệu từ toàn bộ mạng, ưu tiên tập trung vào các lỗ hổng trước và cuối cùng cung cấp các giải pháp khắc phục. 

    Bằng cách cho phép bạn ưu tiên rủi ro đối với các lỗ hổng, cấu hình và kiểm soát, Nexpose cho phép bạn đánh giá các thay đổi trong môi trường thời gian thực và phản hồi tương ứng, nhờ đó giảm nguy cơ gặp phải mối đe dọa. 

    Dựa trên cách bạn phân chia trách nhiệm khắc phục, Nexpose giúp việc tạo các nhóm nội dung trở nên đơn giản và việc sử dụng các nhóm đó để tạo báo cáo khắc phục cho các nhóm phụ trách các nội dung đó thậm chí còn đơn giản hơn.

    Rapid 7 gần giống với ứng dụng Pentest một cửa nhất gồm :  Reconnaissance Access, Payload, & Closure – tất cả trong một ứng dụng.

    ưuNhược điểm
    Theo dõi và truyền đạt tiến độ.Cập nhật thường xuyên và khóa giao diện điều khiển.
    Dễ dàng triển khai API RESTful.Lập kế hoạch có thể trở thành một cơn ác mộng nếu không được giám sát chặt chẽ.
    Tích hợp với hơn 40 công nghệ.Không thể tùy chỉnh hoặc ưu tiên quét bằng Thông tin xác thực. 
    Khả năng khắc phục, theo dõi và báo cáo nâng cao. Agent bao gồm ít vấn đề tuân thủ hơn. 
    Bộ sưu tập lớn các mẫu để quét nội dung. Công cụ này không có mô-đun bảo vệ mối đe dọa thời gian thực
    Bảng điều khiển tùy chỉnh, trình tạo truy vấn, mô-đun khắc phục tốt nhất

    Rapid 7  – Tải xuống

    6. Tripwire

    Tripwire là một trong những công cụ quản lý lỗ hổng tốt nhất của FORTRA giúp phát hiện, ưu tiên và vô hiệu hóa các rủi ro của toàn bộ tổ chức. Nó hỗ trợ cả giám sát nội dung không có tác nhân và dựa trên tác nhân. 

    Phần mềm quản lý lỗ hổng này tạo ra ma trận chấm điểm rủi ro lỗ hổng “Dễ khai thác” và “Lớp rủi ro xâm phạm máy chủ tiềm ẩn”. Những điểm số này tự động tăng theo độ tuổi. 

    Lớp rủi ro phản ánh hậu quả của việc khai thác thành công lỗ hổng.

    Nó sử dụng các thang đo sau: mức độ hiển thị, tính khả dụng cục bộ, truy cập cục bộ, đặc quyền cục bộ, tính khả dụng từ xa, truy cập từ xa và đặc quyền từ xa. 

    Tripwire đã áp dụng báo cáo dành riêng cho đối tượng; do đó, nó tạo ra các báo cáo khác nhau cho các đối tượng như giám đốc điều hành, nhóm bảo mật, nhóm kiểm toán/tuân thủ và nhóm vận hành CNTT. 

    Quá trình thiết lập ban đầu hơi phức tạp và có thể mất khoảng một hoặc hai tuần để triển khai chương trình nhưng đây là một giải pháp mạnh mẽ và tùy chọn tùy chỉnh hoàn chỉnh theo yêu cầu. 

    Tripwire có thể quét các vùng chứa trực tuyến, ngoại tuyến và không chạy để tìm các lỗ hổng nhằm có cái nhìn tổng thể nâng cao và giảm khả năng lỗ hổng lọt qua các vết nứt trong quá trình phát triển

    Với phương pháp đánh giá lỗ hổng tập trung vào ứng dụng đặc biệt của mình , Tripwire tìm kiếm các lỗ hổng cụ thể trong hệ điều hành, ứng dụng và dịch vụ. 

    Điều này đảm bảo rằng chỉ những chữ ký cần thiết mới được thực thi, giảm thiểu các tương tác ứng dụng không mong muốn. Thay vì đưa ra một danh sách dường như không bao giờ kết thúc về các lỗ hổng “có nguy cơ cao”.

    ưuNhược điểm
    Rất linh hoạt và có thể mở rộng. Hỗ trợ kỹ thuật không ấn tượng. 
    Phương pháp chấm điểm lỗ hổng nâng cao.Tạo lưu lượng truy cập mạng không mong muốn. 
    Tác động mạng thấp hơn. Sự không nhất quán trong một số phát hiện lỗ hổng.
    Báo cáo theo đối tượng cụ thể. Không tuyệt vời với theo dõi lỗ hổng. 
    Tỷ lệ dương tính giả thấp và kiểm tra chuyên sâu.
    Hệ sinh thái VM tích hợp. 

    Tripwire – Tải xuống

    7. Syxsense 

    SyxSense 

    Syxsense là một trong những công cụ quản lý lỗ hổng tốt nhất có khả năng hiển thị và kiến ​​thức đầy đủ về mọi điểm cuối, ở mọi vị trí, mọi nơi bên trong và bên ngoài mạng, cũng như trên đám mây.

    Nó kết hợp sức mạnh của trí tuệ nhân tạo với kiến ​​thức chuyên môn trong ngành để quản lý và bảo mật các điểm cuối bằng cách ngăn chặn các mối đe dọa trước khi chúng xảy ra và vô hiệu hóa các mối đe dọa khi chúng xảy ra.

    Syxsense cung cấp bảo mật với các dịch vụ được quản lý, bảo hiểm 24 giờ và quy định tuân thủ. Nó bao gồm quét lỗ hổng và quản lý bản vá cho phép các tổ chức điều chỉnh các quy trình quản lý CNTT cốt lõi của họ với các chiến lược an ninh mạng của họ .

    Syxsense cho phép bạn dễ dàng kết nối với các máy tính từ xa mà không cần phê duyệt kết nối, điều này trở nên tiện lợi khi làm việc với những người không có kỹ thuật.

    Bên cạnh đó, công cụ điều khiển từ xa cũng có thể hoạt động như một DB tài sản và công cụ quản lý bản vá. 

    Bạn có thể ưu tiên các nhóm thiết bị và bản vá dựa trên các điều kiện mà bạn tùy chỉnh để đáp ứng các nhu cầu riêng của tổ chức dựa trên mức độ nghiêm trọng và rủi ro, cấu hình hệ thống và các quy trình bị ảnh hưởng bằng truy vấn động của Syxsense. 

    ưuNhược điểm   
    Các tính năng Zero Trust được tích hợp vào Syxsense.Trên các kết nối chậm hơn, các công cụ điều khiển từ xa có thể hơi “không ổn định”.
    Dễ dàng kết nối với máy của người dùng từ xa.Chuyển đổi giữa các màn hình không tốt lắm. 
    Không cần tải lên các bản cập nhật theo cách thủ công.Thường chạy vào các ID thiết bị trùng lặp cho các máy của người dùng cuối .
    Dễ đóng gói phần mềm.Lỗ hổng trong việc đánh giá và triển khai các bản vá.
    Giảm tiếp xúc cùng với vá và bảo vệ.
    Nhanh chóng phát hiện, can thiệp và loại bỏ các mối đe dọa an ninh.

    Syxsense  – Tải xuống

    8. OutPost24

    OutPost24

    Để bảo vệ chuỗi cung ứng và hoạt động kinh doanh bị ảnh hưởng bởi các mối đe dọa trên mạng , OutPost24 là một phần mềm quản lý Lỗ hổng bảo mật liên tục theo dõi các xu hướng dễ bị tổn thương.  

    Nó cung cấp các giải pháp bảo mật ở dạng Phần mềm dưới dạng dịch vụ (OUTSCAN & OUTSCAN PCI) hoặc Thiết bị (HIAB), thiết bị sau này cũng được cung cấp dưới dạng thiết bị ảo hóa.

    Để có khả năng hiển thị đầy đủ, OutPost24 sử dụng tính năng quét tích cực, tác nhân, API đám mây và tích hợp CMDB để xác định tất cả nội dung đã biết và chưa biết trong cơ sở hạ tầng CNTT của bạn, bao gồm tại chỗ, điểm cuối, đám mây và mạng không dây.

    Điểm rủi ro dự đoán được cung cấp bằng cách sử dụng trí thông minh về mối đe dọa phức tạp và công nghệ máy học mạnh mẽ, giúp giảm nhanh thời gian tiếp xúc và ưu tiên khắc phục lỗ hổng theo quan điểm của kẻ tấn công.

    Ngoài khả năng phát hiện lỗ hổng tự động, công cụ này còn tự động kiểm tra việc tuân thủ các chính sách nội bộ và quy định bên ngoài với tính năng quét tuân thủ PCI liên tục giúp đơn giản hóa việc quản lý rủi ro và bảo vệ dữ liệu riêng tư.

    Công cụ quản lý lỗ hổng này tự động phát hiện lỗ hổng trong các hệ thống lỗi thời và cấu hình sai nghiêm trọng bằng phân tích chuyên sâu và có công nghệ quét không cần quét duy nhất để hiểu tất cả các rủi ro bảo mật và duy trì sự tuân thủ.

    Nó sử dụng một giải pháp quản lý lỗ hổng dựa trên rủi ro duy nhất được gọi là ‘Farsight’ sử dụng trí thông minh về mối đe dọa tích hợp để cung cấp xếp hạng rủi ro dự đoán khả năng khai thác CVE , giúp bạn tập trung vào việc khắc phục các lỗ hổng theo mức độ ưu tiên. 

    Ưu và nhược điểm của phần mềm quản lý lỗ hổng OutPost24

    ưuNhược điểm
    Đảm bảo tuân thủ và báo cáo dễ dàng. GUI, bảng điều khiển và báo cáo là những nhược điểm chính.
    Trình quét lỗ hổng nội bộ thân thiện với người dùng.Phức tạp và đòi hỏi nhiều nỗ lực hơn để duy trì nó. 
    Cải thiện ưu tiên và khắc phục tập trung.Các báo cáo chứa nhiều thông tin sai lệch. 
    Giải pháp quản lý lỗ hổng dựa trên rủi ro. 
    Hệ thống chấm điểm rủi ro chuyên sâu. 
    Cải thiện sự tuân thủ và kết quả của quá trình kinh doanh. 

    OutPost24 – Tải xuống

    9. BreachLock

    BreachLock là công cụ quản lý lỗ hổng đám mây  , đảm bảo quá trình quét đều đặn để tránh quản lý thủ công và chỉ cần một cú nhấp chuột để quét theo yêu cầu trên một hoặc nhiều tài sản. 

    Ban đầu, BreachLock cùng với máy khách xác định toàn bộ phạm vi tài sản sẽ được kiểm tra như miền, máy chủ và các thiết bị khác có địa chỉ IP. Nó cũng bao gồm việc phân biệt các nội dung nằm ngoài phạm vi và xác định thời lượng thử nghiệm. 

    Công cụ này cho phép tăng tần suất kiểm tra sau đó mở rộng phạm vi bảo hiểm của chúng.

    Nó xác định và khắc phục các sự cố bảo mật mới nhất bằng cách sử dụng kết hợp cả quét thủ công và tự động.

    BreachLock có thể dễ dàng sửa đổi để đáp ứng nhu cầu của tổ chức như một công cụ đa chức năng và dễ dàng tích hợp với các hệ thống hiện có. Nó có thể được mở rộng để triển khai trên toàn công ty. 

    Nhóm BreachLock thu thập và tổng hợp tất cả dữ liệu thu được trước khi cung cấp cho khách hàng một báo cáo kỹ lưỡng. 

    Hơn nữa, nó cũng bao gồm các khuyến nghị toàn diện để đưa ra quyết định hợp lý về bảo mật.

    Sau khi khách hàng đọc báo cáo, BreachLock thực hiện một công việc quan trọng là kiểm tra lại nội dung để xác định hiệu quả của việc tìm giải pháp và tạo báo cáo cập nhật nếu phát hiện thấy bất kỳ thay đổi nào. 

    BreachLock thực hiện quét động trên ứng dụng trong môi trường dàn dựng, bao gồm cả các phần được xác thực và không được xác thực của ứng dụng, đồng thời tạo báo cáo chi tiết.

    ưuNhược điểm
    Nhanh chóng, có thể mở rộng và hiệu quả. Cần tăng cường hỗ trợ 
    Bộ sưu tập lớn các tài liệu học tập.Phí ẩn để sử dụng các tính năng khác nhau. 
    Tích hợp với Jira và khả năng báo cáo.Sản phẩm cần phải trở nên đàn hồi hơn. 
    Dựa trên đám mây và dễ thực hiện.Ngưỡng bảo mật cần phải được tăng lên.
    Quản lý cung cấp dịch vụ.
    quản lý tuân thủ

    BreachLock – Tải xuống

    10. Astra Pentest 

    Astra Pentest là một phần mềm quản lý Lỗ hổng bảo mật tự động thông minh để phân tích và trực quan hóa lỗ hổng trong tài sản, nó được kết hợp với quá trình kiểm tra thủ công chuyên sâu. 

    Ngoài tự động hóa và pentest thủ công với hơn 3000 bài kiểm tra, nền tảng còn quét nội dung để tìm CVE trong top 10 của OWASP và SANS 25. Nó bao gồm tất cả các bài kiểm tra cần thiết để tuân thủ ISO 27001 , SOC2, HIPAA và GDPR .

    Trang tổng quan không có mã cung cấp cho quản trị viên một cách đơn giản để theo dõi và quản lý các lỗ hổng.

    Astra Pentest cho người dùng thấy điểm rủi ro của từng lỗ hổng dựa trên điểm CVSS, tổn thất tiềm ẩn và tác động kinh doanh tổng thể. 

    Bảng điều khiển tuân thủ của Astra kiểm tra vị trí của ứng dụng liên quan đến các tuân thủ bảo mật khác nhau dành riêng cho ngành.

    Hiện tại, các bài kiểm tra tuân thủ khả dụng về bảo mật là – ISO 27001, SOC 2 , PCI-DSS, HIPAA và GDPR.

    Các dịch vụ tích hợp CI/CD của công cụ này giúp các công ty chuyển từ DevOps sang DevSecOps , do đó ưu tiên hơn cho bảo mật trong mọi giai đoạn phát triển của dự án. Nó cung cấp tích hợp với Slack, GitLab, v.v.

    ưu  Nhược điểm  
    Tích hợp với nền tảng CI/CD, Slack, Jira. Astra Pentest có sẵn ít tùy chọn tích hợp hơn. 
    Tối đa hóa lợi tức đầu tư (ROI). Có thể không có khả năng phát hiện một số cuộc tấn công phần mềm độc hại lọt qua.
    Chấm điểm rủi ro chính xác và hướng dẫn khắc phục triệt để. Astra yêu cầu sự phụ thuộc bên ngoài, tức là pentesting thủ công. 
    Sự hỗ trợ là tuyệt vời, nhanh chóng và kỹ lưỡng. Khó thực hiện pentesting trên nội dung trực tiếp. 
    Kết quả được trình bày chi tiết với các giải pháp rõ ràng.
    Phân loại rủi ro được thực hiện cho từng lỗ hổng. 

    Astra Pentest  – Tải xuống

    Câu hỏi thường gặp

    Hệ thống chấm điểm lỗ hổng phổ biến (CVSS) là gì? 

    CVSS là một tiêu chuẩn công nghiệp mã nguồn mở và miễn phí để đánh giá mức độ nghiêm trọng của các lỗ hổng máy tính. CVSS nắm bắt được thiết kế và hoạt động cơ bản của một lỗ hổng và tạo ra một điểm số cũng có thể được biểu thị là thấp, trung bình, cao hoặc nghiêm trọng, cho phép các doanh nghiệp lập kế hoạch thích hợp cho quy trình quản lý lỗ hổng của họ. 

    Tài sản trong quản lý lỗ hổng là gì? 

    Bất kỳ phần cứng hoặc phần mềm nào là một phần của môi trường CNTT của công ty bạn đều được coi là tài sản. Ngoài máy chủ, mạng, máy tính để bàn, máy tính xách tay, điện thoại thông minh, máy tính bảng và các thiết bị di động khác, nó còn đề cập đến máy ảo, công nghệ và dịch vụ được lưu trữ trên đám mây, ứng dụng web và tiện ích Internet of Things (IoT). 

    Các lỗ hổng được xác định như thế nào? 

    Các lỗ hổng được xác định với sự trợ giúp của Hệ thống chấm điểm lỗ hổng chung (CVSS), Bảng liệt kê điểm yếu chung (CWE) và Các lỗ hổng và mức độ phơi nhiễm chung (CVE). Đây là những trụ cột quan trọng nhất được mã nguồn mở và các ngành công nghiệp cập nhật liên tục để biết chi tiết về rủi ro và tác động của các lỗ hổng. 

    CBN – Tài liệu Hướng Dẫn An Toàn Thông Tin (CEH VIETNAM)

  • TIN TẶC SỬ DỤNG CÁC ỨNG DỤNG MACOS BỊ TROJAN HÓA ĐỂ TRIỂN KHAI PHẦN MỀM ĐỘC HẠI KHAI THÁC TIỀN ĐIỆN TỬ

    TIN TẶC SỬ DỤNG CÁC ỨNG DỤNG MACOS BỊ TROJAN HÓA ĐỂ TRIỂN KHAI PHẦN MỀM ĐỘC HẠI KHAI THÁC TIỀN ĐIỆN TỬ
    Phần mềm độc hại khai thác tiền điện tử

    Các phiên bản bị Trojan hóa của các ứng dụng hợp pháp đang được sử dụng để triển khai phần mềm độc hại khai thác tiền điện tử lẩn tránh trên các hệ thống macOS.

    Jamf Threat Labs, công ty đã phát hiện ra và cho biết công cụ khai thác tiền ảo XMRig đã được thực thi dưới dạng Final Cut Pro, một phần mềm chỉnh sửa video của Apple, có chứa một sửa đổi trái phép.

    “Phần mềm độc hại này sử dụng Dự án Internet vô hình (i2p) […] để tải xuống các thành phần độc hại và gửi tiền khai thác được đến ví của kẻ tấn công”, các nhà nghiên cứu của Jamf, Matt Benyo, Ferdous Saljooki và Jaron Bradley cho biết trong một báo cáo được chia sẻ với THN.

    Một lặp lại trước đó của chiến dịch đã được Trend Micro ghi lại cách đây đúng một năm, chỉ ra việc sử dụng i2p của phần mềm độc hại để che giấu lưu lượng mạng và suy đoán rằng nó có thể đã được phân phối dưới dạng tệp DMG cho Adobe Photoshop CC 2019. Công ty quản lý thiết bị Apple cho biết nguồn gốc của các ứng dụng đánh cắp tiền điện tử có thể được truy tìm từ Pirate Bay, với các lần tải lên sớm nhất có từ năm 2019.

    Kết quả là việc phát hiện ra ba thế hệ phần mềm độc hại, lần đầu tiên được quan sát thấy vào tháng 8 năm 2019, tháng 4 năm 2021 và tháng 10 năm 2021, cho thấy sự phát triển về mức độ tinh vi và khả năng tàng hình của chiến dịch.

    Một ví dụ về kỹ thuật trốn tránh là tập lệnh shell giám sát danh sách các quy trình đang chạy để kiểm tra sự hiện diện của Trình giám sát hoạt động và nếu có, hãy chấm dứt quy trình khai thác.

    Phần mềm độc hại khai thác tiền điện tử

    Quy trình khai thác độc hại dựa trên việc người dùng khởi chạy ứng dụng vi phạm bản quyền, theo đó mã được nhúng trong tệp thực thi kết nối với máy chủ do tác nhân kiểm soát qua i2p để tải xuống thành phần XMRig.

    Khả năng ẩn nấp của phần mềm độc hại, cùng với thực tế là người dùng chạy phần mềm bẻ khóa sẵn sàng làm điều gì đó bất hợp pháp, đã làm cho vectơ phân phối trở nên hiệu quả cao trong nhiều năm.

    Tuy nhiên, Apple đã thực hiện các bước để chống lại sự lạm dụng đó bằng cách yêu cầu các ứng dụng được công chứng kiểm tra Gatekeeper nghiêm ngặt hơn trong macOS Ventura, do đó ngăn chặn các ứng dụng giả mạo được khởi chạy.

    Các nhà nghiên cứu của Jamf lưu ý: “ macOS Ventura không ngăn người khai thác thực thi. “Vào thời điểm người dùng nhận được thông báo lỗi, phần mềm độc hại đó đã được cài đặt.” (THN – Bản Tin An Toàn Thông Tin)

  • MICROSOFT KÊU GỌI QUẢN TRỊ VIÊN EXCHANGE LOẠI BỎ MỘT SỐ LOẠI TRỪ CHỐNG VI-RÚT ĐỂ TĂNG CƯỜNG BẢO MẬT CHO SERVER

    MICROSOFT KÊU GỌI QUẢN TRỊ VIÊN EXCHANGE LOẠI BỎ MỘT SỐ LOẠI TRỪ CHỐNG VI-RÚT ĐỂ TĂNG CƯỜNG BẢO MẬT CHO SERVER
    Microsoft Exchange

    Microsoft cho biết quản trị viên nên loại bỏ một số  loại trừ chống vi-rút được đề xuất trước đây  cho máy chủ Exchange để tăng cường bảo mật cho máy chủ.

    Như công ty đã giải thích, các loại trừ nhắm mục tiêu các tệp ASP.NET tạm thời và thư mục Inetsrv cũng như các quy trình PowerShell và w3wp là không bắt buộc vì chúng không còn ảnh hưởng đến tính ổn định hoặc hiệu suất.

    Tuy nhiên, quản trị viên nên chú ý quét các vị trí và quy trình này vì chúng thường bị lạm dụng trong các cuộc tấn công nhằm triển khai phần mềm độc hại.

    Nhóm Exchange  cho biết : “Việc giữ các loại trừ này có thể ngăn chặn việc phát hiện các mô-đun webshell và cửa hậu IIS, vốn là những vấn đề bảo mật phổ biến nhất” .

    “Chúng tôi đã xác thực rằng việc xóa các quy trình và thư mục này không ảnh hưởng đến hiệu suất hoặc độ ổn định khi sử dụng Bộ bảo vệ Microsoft trên Exchange Server 2019 chạy các bản cập nhật Exchange Server mới nhất.”

    Bạn cũng có thể xóa các loại trừ này một cách an toàn khỏi các máy chủ đang chạy Exchange Server 2016 và Exchange Server 2013 nhưng bạn nên theo dõi chúng và sẵn sàng giảm thiểu mọi sự cố có thể xảy ra.

    Danh sách loại trừ thư mục và quy trình cần được xóa khỏi trình quét chống vi-rút cấp tệp bao gồm:

    1234%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files%SystemRoot%\System32\Inetsrv%SystemRoot%\System32\WindowsPowerShell\v1.0\PowerShell.exe%SystemRoot%\System32\inetsrv\w3wp.exe

    Điều này xảy ra sau khi các tác nhân đe dọa  đã sử dụng các mô-đun  và  tiện ích mở rộng  máy chủ web IIS độc hại   để tạo cửa hậu cho các máy chủ Microsoft Exchange chưa được vá lỗi trên toàn thế giới.

    Để chống lại các cuộc tấn công bằng các chiến thuật tương tự, bạn phải luôn cập nhật máy chủ Exchange của mình, sử dụng các giải pháp bảo mật và chống phần mềm độc hại, hạn chế quyền truy cập vào thư mục ảo IIS, ưu tiên cảnh báo và thường xuyên kiểm tra tệp cấu hình và thư mục bin để tìm tệp đáng ngờ.

    Redmond gần đây cũng kêu gọi khách hàng  luôn cập nhật các máy chủ Exchange tại chỗ  bằng cách áp dụng Bản cập nhật tích lũy (CU) mới nhất để sẵn sàng triển khai các bản cập nhật bảo mật khẩn cấp.

    Bạn cũng nên luôn chạy  tập lệnh Trình kiểm tra tình trạng máy chủ Exchange  sau khi triển khai các bản cập nhật để phát hiện các sự cố cấu hình phổ biến hoặc các sự cố khác có thể được khắc phục bằng thay đổi cấu hình môi trường đơn giản.

    Như các nhà nghiên cứu bảo mật tại Shadowserver Foundation đã phát hiện vào tháng 1, hàng chục nghìn máy chủ Microsoft Exchange tiếp xúc với Internet (hơn 60.000 máy chủ vào thời điểm đó) vẫn dễ bị tấn công bằng cách tận dụng các khai thác ProxyNotShell.

    Shodan cũng cho thấy nhiều  máy chủ Exchange bị lộ trực tuyến , với hàng nghìn máy chủ trong số đó không có khả năng tự vệ trước các cuộc tấn công nhắm vào lỗ hổng ProxyShell và ProxyLogon, hai trong số  các lỗ hổng bị khai thác nhiều nhất trong năm 2021 .

    BC (An Toàn Thông Tin – CEH v12)

  • APPLE CẢNH BÁO VỀ 3 LỖ HỔNG MỚI ẢNH HƯỞNG ĐẾN CÁC THIẾT BỊ IPHONE, IPAD VÀ MAC

    APPLE CẢNH BÁO VỀ 3 LỖ HỔNG MỚI ẢNH HƯỞNG ĐẾN CÁC THIẾT BỊ IPHONE, IPAD VÀ MAC

    Apple đã sửa đổi các tư vấn bảo mật được phát hành vào tháng trước để bao gồm ba lỗ hổng mới ảnh hưởng đến iOS, iPadOS và macOS . Lỗ hổng đầu tiên là một race condition trong thành phần Trình báo cáo sự cố Crash Reporter (CVE-2023-23520) có thể cho phép tác nhân độc hại đọc các tệp tùy ý với quyền root. Nhà sản xuất iPhone cho biết họ đã giải quyết vấn đề bằng cách xác thực bổ sung.

    Hai lỗ hổng khác, được ghi nhận cho nhà nghiên cứu Trellix, Austin Emmitt, nằm trong khung Foundation (CVE-2023-23530 và CVE-2023-23531) và có thể được vũ khí hóa để thực thi mã.

    “Một ứng dụng có thể thực thi mã tùy ý từ hộp cát của nó hoặc với một số đặc quyền nâng cao nhất định”, Apple cho biết thêm rằng họ đã vá các vấn đề bằng “xử lý bộ nhớ được cải thiện”.

    Các lỗ hổng có mức độ nghiêm trọng từ trung bình đến cao đã được vá trong iOS 16.3, iPadOS 16.3 và macOS Ventura 13.2 được xuất bản vào ngày 23 tháng 1 năm 2023.

    Lỗ hổng iPhone, iPad và Mac

    Trellix, trong báo cáo của riêng mình vào thứ Ba  đã phân loại hai lỗ hổng này là “một loại lỗi mới cho phép bỏ qua việc ký mã để thực thi mã tùy ý trong ngữ cảnh của một số ứng dụng nền tảng, dẫn đến leo thang đặc quyền và thoát hộp cát trên cả macOS và iOS .”

    Các lỗi này cũng bỏ qua các biện pháp giảm thiểu mà Apple đưa ra để giải quyết các khai thác không nhấp chuột như FORCEDENTRY , được nhà cung cấp phần mềm gián điệp đánh thuê của Israel NSO Group tận dụng để triển khai Pegasus trên các thiết bị của mục tiêu.

    Do đó, kẻ đe dọa có thể khai thác các lỗ hổng này để thoát ra khỏi hộp cát và thực thi mã độc hại với các quyền được nâng cao, có khả năng cấp quyền truy cập vào lịch, sổ địa chỉ, tin nhắn, dữ liệu vị trí, lịch sử cuộc gọi, máy ảnh, micrô và ảnh.

    Đáng lo ngại hơn, các lỗi bảo mật có thể bị lạm dụng để cài đặt các ứng dụng tùy ý hoặc thậm chí xóa sạch thiết bị. Điều đó nói rằng, việc khai thác các lỗ hổng yêu cầu kẻ tấn công phải có được chỗ đứng ban đầu trong đó.

    Emmitt cho biết: “Các lỗ hổng trên thể hiện sự vi phạm đáng kể mô hình bảo mật của macOS và iOS dựa trên các ứng dụng riêng lẻ có quyền truy cập chi tiết vào tập hợp con tài nguyên mà chúng cần và truy vấn các dịch vụ đặc quyền cao hơn để lấy bất kỳ thứ gì khác”.

    THN – Bản Tin An Toàn Thông Tin (Security365)

  • NSA chia sẻ hướng dẫn về cách bảo mật mạng gia đình của bạn

    NSA chia sẻ hướng dẫn về cách bảo mật mạng gia đình của bạn
    NSA

    Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã ban hành các hướng dẫn để giúp những người làm việc từ xa bảo mật mạng gia đình và bảo vệ thiết bị của họ khỏi các cuộc tấn công.

    Hướng dẫn do cơ quan tình báo của Bộ Quốc phòng công bố hôm thứ Tư bao gồm một danh sách dài các khuyến nghị, bao gồm một danh sách ngắn các điểm nổi bật thúc giục những người làm việc từ xa đảm bảo các thiết bị và phần mềm của họ được cập nhật.

    Những người làm việc từ xa cũng nên sao lưu dữ liệu của họ thường xuyên để tránh mất dữ liệu và ngắt kết nối thiết bị mà họ không sử dụng nếu thiết bị đó không yêu cầu kết nối Internet hoạt động mọi lúc.

    Để xóa phần mềm độc hại không liên tục nếu một trong các thiết bị của bạn bị nhiễm, bạn cũng nên khởi động lại chúng thường xuyên hoặc lên lịch khởi động lại để giảm thiểu rủi ro này hơn nữa.

    “Ở mức tối thiểu, bạn nên lên lịch khởi động lại hàng tuần cho thiết bị định tuyến, điện thoại thông minh và máy tính của mình. Việc khởi động lại thường xuyên giúp loại bỏ các thiết bị cấy ghép và đảm bảo an ninh”, NSA cho  biết .

    Các phương pháp hay nhất khác bao gồm sử dụng tài khoản người dùng không có đặc quyền trên máy tính của bạn, bật cập nhật tự động bất cứ khi nào có thể, đồng thời che webcam và tắt micrô khi không sử dụng chúng để chặn các nỗ lực nghe lén thông qua thiết bị bị xâm nhập hoặc phần mềm độc hại.

    Mẹo bảo mật mạng gia đình của NSA
    Mẹo bảo mật mạng gia đình (NSA)

    ​Sử dụng bộ định tuyến của riêng bạn và thường xuyên cập nhật

    NSA cũng khuyến nghị sử dụng bộ định tuyến cá nhân nên được cập nhật qua modem hoặc bộ định tuyến tiêu chuẩn do ISP cung cấp, có thể không nhận được các bản cập nhật bảo mật thường xuyên.

    NSA cho biết: “Bộ định tuyến của bạn là cổng vào mạng gia đình của bạn. Nếu không có bản vá và bảo mật phù hợp, nó có nhiều khả năng bị xâm phạm, điều này có thể dẫn đến việc các thiết bị khác trên mạng cũng bị xâm phạm”.

    “Để giảm thiểu lỗ hổng và cải thiện bảo mật, các thiết bị định tuyến trên mạng gia đình của bạn phải được cập nhật lên các bản vá mới nhất, tốt nhất là thông qua cập nhật tự động.”

    Các bộ định tuyến cũng nên được thay thế ngay khi hoặc trước khi chúng hết hạn sử dụng để đảm bảo chúng tiếp tục nhận được các bản vá bảo mật nhằm giải quyết các lỗ hổng được phát hiện gần đây mà kẻ tấn công có thể khai thác trong các nỗ lực vi phạm mạng.

    Trước đây, NSA cũng cung cấp các mẹo về  bảo mật thiết bị không dây ,  liên lạc thoại hoặc video và  Mạng riêng ảo IPsec , cũng như  giảm rủi ro theo dõi vị trí .

    “Trong thời đại làm việc từ xa, mạng gia đình của bạn có thể được sử dụng làm điểm truy cập cho các tác nhân quốc gia và tội phạm mạng để đánh cắp thông tin nhạy cảm. Chúng ta có thể giảm thiểu rủi ro này bằng cách bảo mật các thiết bị và mạng của mình cũng như thông qua hành vi trực tuyến an toàn,” An ninh mạng NSA Giám đốc kỹ thuật Neal Ziring  cho biết .

  • TIN TẶC SỬ DỤNG ỨNG DỤNG CHATGPT GIẢ MẠO ĐỂ CÀI PHẦN MỀM ĐỘC HẠI WINDOWS, ANDROID

    TIN TẶC SỬ DỤNG ỨNG DỤNG CHATGPT GIẢ MẠO ĐỂ CÀI PHẦN MỀM ĐỘC HẠI WINDOWS, ANDROID
    Tin tặc sử dụng ứng dụng ChatGPT giả mạo để đẩy phần mềm độc hại Windows, Android

    Các tác nhân đe dọa đang khai thác mức độ phổ biến của chatbot ChatGPT của OpenAI để phát tán phần mềm độc hại cho Windows và Android hoặc hướng những khách hàng thiếu cẩn trọng đến các trang lừa đảo.

    ChatGPT đã đạt được sức hút to lớn kể từ khi ra mắt vào tháng 11 năm 2022, trở thành ứng dụng dành cho người tiêu dùng phát triển nhanh nhất trong lịch sử hiện đại với hơn 100 triệu người dùng vào tháng 1 năm 2023.

    Mức độ phổ biến rộng rãi và tốc độ tăng trưởng nhanh chóng này đã buộc OpenAI phải tăng cường sử dụng công cụ này và tung ra mức trả phí 20 đô la/tháng (ChatGPT Plus) cho những cá nhân muốn sử dụng chatbot mà không bị hạn chế về tính khả dụng.

    Động thái này đã tạo điều kiện cho các tác nhân đe dọa tận dụng sự phổ biến của công cụ này bằng cách hứa hẹn quyền truy cập miễn phí và không bị gián đoạn vào ChatGPT cao cấp. Các ưu đãi là mục tiêu thu hút người dùng cài đặt phần mềm độc hại hoặc cung cấp thông tin đăng nhập tài khoản.

    Nhà nghiên cứu bảo mật Dominic Alvieri là một trong những người đầu tiên nhận thấy một ví dụ như vậy khi sử dụng miền “chat-gpt-pc.online” để lây nhiễm cho khách truy cập phần mềm độc hại đánh cắp thông tin Redline dưới chiêu bài tải xuống cho ứng dụng khách ChatGPT trên máy tính để bàn Windows.

    Trang web đó được quảng bá bởi một trang Facebook sử dụng các biểu trưng ChatGPT chính thức để lừa người dùng chuyển hướng đến trang web độc hại.

    Trang Facebook giả mạo
    Trang Facebook giả mạo (Cyble)

    Alvieri cũng phát hiện ra các ứng dụng ChatGPT giả mạo đang được quảng cáo trên Google Play và các cửa hàng ứng dụng Android của bên thứ ba, để đẩy phần mềm đáng ngờ vào thiết bị của mọi người.

    Ứng dụng ChatGPT giả mạo trên Play Store
    Ứng dụng ChatGPT giả mạo trên Cửa hàng Play Alvieri )

    Các nhà nghiên cứu tại Cyble đã công bố một báo cáo có liên quan hôm nay, trong đó họ trình bày các phát hiện bổ sung về chiến dịch phân phối phần mềm độc hại do Alvieri phát hiện, cũng như các hoạt động độc hại khác khai thác mức độ phổ biến của ChatGPT.

    Cyble đã phát hiện ra “chatgpt-go.online” phân phối phần mềm độc hại đánh cắp nội dung khay nhớ tạm và trình đánh cắp Aurora.

    Ngoài ra, “chat-gpt-pc[.]online” đã cung cấp trình đánh cắp Lumma trong các thử nghiệm của Cyble. Một miền khác, “openai-pc-pro[.]online,” loại bỏ một họ phần mềm độc hại không xác định.

    Ngoài những điều trên, Cyble đã phát hiện ra một trang đánh cắp thẻ tín dụng tại “pay.chatgptftw.com” được cho là cung cấp cho khách truy cập một cổng thanh toán để mua ChatGPT Plus.

    Trang web lừa đảo đánh cắp thông tin thẻ tín dụng
    Trang web lừa đảo đánh cắp thông tin thẻ tín dụng (Cyble)

    Khi nói đến các ứng dụng giả mạo, Cyble cho biết họ đã phát hiện ra hơn 50 ứng dụng độc hại sử dụng biểu tượng ChatGPT và một tên tương tự, tất cả chúng đều là giả mạo và cố gắng thực hiện các hoạt động có hại trên thiết bị của người dùng.

    Hai ví dụ được nêu bật trong báo cáo là ‘chatGPT1’, một ứng dụng lừa đảo thanh toán qua SMS và ‘AI Photo’, chứa phần mềm độc hại Spynote, có thể đánh cắp nhật ký cuộc gọi, danh sách liên hệ, SMS và tệp từ thiết bị.

    Phần mềm độc hại Spynote đánh cắp dữ liệu cuộc gọi từ thiết bị bị nhiễm
    Phần mềm độc hại Spynote đánh cắp dữ liệu cuộc gọi từ thiết bị bị nhiễm (Cyble)

    ChatGPT chỉ là một công cụ dựa trên trực tuyến chỉ có tại “chat.openai.com” và hiện không cung cấp bất kỳ ứng dụng dành cho thiết bị di động hoặc máy tính để bàn nào cho bất kỳ hệ điều hành nào. (BC / Security365)

  • PHẦN MỀM TRUYỀN TỆP TỐC ĐỘ CAO CỦA IBM BỊ TIN TẶC KHAI THÁC

    PHẦN MỀM TRUYỀN TỆP TỐC ĐỘ CAO CỦA IBM BỊ TIN TẶC KHAI THÁC

    CISA đã cảnh báo : Nền tảng truyền tệp tốc độ cao của IBM, Aspera Faspex, đang bị tấn công tích cực bởi tin tặc qua khai thác lỗ hổng thực thi mã từ xa không yêu cầu xác thực (pre-auth RCE) . Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ đã báo cáo việc khai thác lỗ hổng IBM Aspera Faspex vào cuối ngày 21 tháng 2. Lỗ hổng này đã được phân bổ CVE-2022-47986 và lần đầu tiên được tiết lộ bởi Assetnote.

    Nhà nghiên cứu bảo mật Assetnote Max Garrett cho biết ông đã thấy “hàng nghìn” trường hợp tiết lộ trên internet. 

    IBM mô tả Faspex là một “giải pháp chuyển giao tập trung cho phép người dùng trao đổi tệp với nhau bằng quy trình làm việc giống như email. Faspex cho phép truyền tốc độ cao bằng cách sử dụng giao thức FASP độc quyền của IBM Aspera, sử dụng đầy đủ băng thông mạng có sẵn để tối đa hóa tốc độ trong khi vẫn duy trì quyền kiểm soát và bảo mật. Các tệp và thư mục do người dùng tải lên được gửi đến, lưu trữ và tải xuống từ các máy chủ truyền Aspera.”

    Lỗ hổng Aspera Faspex có xếp hạng CVSS nghiêm trọng là 9,8.

    Lỗ hổng IBM Aspera Faspex: Lỗi được báo cáo lần đầu vào tháng 10 năm 2022

    Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ đã báo cáo việc khai thác lỗ hổng IBM Aspera Faspex vào cuối ngày 21 tháng 2. Lỗ hổng này đã được phân bổ CVE-2022-47986 và lần đầu tiên được tiết lộ bởi Assetnote.
    Mã khai thác…

    Phần mềm truyền tệp của IBM là giải pháp thứ hai bị tấn công tích cực trong tháng này, với báo cáo được đưa ra sau một lỗi nghiêm trọng trong ứng dụng MFT (truyền tệp được quản lý) của Fortra cũng là mục tiêu.

    (Nhà cung cấp phần mềm truyền tệp lớn, Accellion, cũng đã bị tấn công vào năm 2021 với hàng loạt blue-chip nổi tiếng bị đánh cắp dữ liệu, bao gồm Shell, Morgan Stanley, công ty luật toàn cầu Goodwin Procter và hàng trăm công ty khác.) 

    Lỗ hổng nghiêm trọng Aspera Faspex của IBM lần đầu tiên được báo cáo cho IBM bởi nhà cung cấp nền tảng quản lý bề mặt tấn công Assetnote vào ngày 6 tháng 10. IBM ban đầu nói với công ty rằng “khi chúng tôi gửi báo cáo lỗ hổng cho IBM, chúng tôi cấp cho IBM giấy phép miễn phí đối với tất cả các quyền sở hữu trí tuệ” và các nhà nghiên cứu của Assetnote đã phải làm rõ với IBM rằng nghiên cứu được thực hiện trong thời gian làm việc tại Assetnote và họ có quyền đối với lỗi này. 

    Công ty khởi nghiệp đã yêu cầu IBM cập nhật vào ngày 15 tháng 1 và được thông báo rằng lỗi này đã được vá trong Faspex 4.4.2 Patch Level 2 . Sau đó, nó đã công bố mã khai thác vào ngày 2 tháng 2 năm 2023, lưu ý rằng “Phần mềm truyền tệp có thể lưu trữ dữ liệu cực kỳ nhạy cảm và có thể hoạt động như một điểm lỗi duy nhất, vì nếu các dịch vụ này bị vi phạm, tất cả dữ liệu được lưu trữ cũng có thể bị lấy bởi kẻ tấn công…” Báo cáo của CISA vẫn chưa rõ mức độ phổ biến của lỗ hổng này nhưng khách hàng nên khẩn trương kiểm tra mức độ phơi nhiễm, mức độ bản vá và IOC. 

    Các tệp nhật ký có thể được tìm thấy trong thư mục /opt/aspera/faspex/log theo mặc định. Các mục liên quan đến PackageRelayController#relay_package nên được coi là đáng ngờ.

  • CEH Master Đầu Năm 2013

    CEH Master Đầu Năm 2013

    Chúc mừng bạn Quang Truong Xuan đã xuất sắc thi đạt chứng chỉ CEH Practice đầu năm 2023. Qua đó lấy chứng chỉ CEH Master rất giá trị.

    Bài thi CEH Practice làm thực hành 6 tiếng với 20 câu hỏi (hay thử thách hack, crack, giải mã, dò quét mạng …) , điểm passed là 14 +, không dễ chơi nhưng luyện full CyberQ CEH v12 là qua. CEH VIETNAM có 2 bạn thi lọt top 10 trong năm 2022 là Điền & Tú

    Thông tin khai giảng Khóa 1 CEH v12 CHFI v10 CEH-Master năm 2023 xem tại đây