<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ransomware &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Wed, 25 Mar 2026 10:10:42 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>Ransomware &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>[Mới Nhất 2026] Proxmox VE: Hướng Dẫn Backup và Restore Máy Ảo Trên Proxmox VE</title>
		<link>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-backup-va-restore-may-ao-tren-proxmox-ve/</link>
					<comments>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-backup-va-restore-may-ao-tren-proxmox-ve/#respond</comments>
		
		<dc:creator><![CDATA[Trang Nguyen]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 09:12:48 +0000</pubDate>
				<category><![CDATA[Ảo hóa]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Hướng dẫn]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Lưu trữ]]></category>
		<category><![CDATA[Mạng và Máy chủ]]></category>
		<category><![CDATA[Tài liệu và Hướng dẫn]]></category>
		<category><![CDATA[Ảo Hóa]]></category>
		<category><![CDATA[máy ảo]]></category>
		<category><![CDATA[Proxmox]]></category>
		<category><![CDATA[Proxmox VE]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Restore]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=29253</guid>

					<description><![CDATA[Proxmox (hay còn gọi là Proxmox VE) là một nền tảng ảo hóa mã nguồn mở, cung cấp giải pháp quản lý và triển khai máy ảo (VM) và container. Proxmox hỗ trợ hai công nghệ ảo hóa chính là KVM (Kernel-based Virtual Machine) và LXC (Linux Containers), giúp người dùng có thể linh hoạt [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="root-eb-toc-71c36 wp-block-essential-blocks-table-of-contents"><div class="eb-parent-wrapper eb-parent-eb-toc-71c36 "><div class="eb-toc-container eb-toc-71c36  eb-toc-is-not-sticky eb-toc-not-collapsible eb-toc-initially-not-collapsed eb-toc-scrollToTop style-1 list-style-none" data-scroll-top="false" data-scroll-top-icon="fas fa-angle-up" data-collapsible="false" data-sticky-hide-mobile="false" data-sticky="false" data-scroll-target="scroll_to_toc" data-copy-link="false" data-editor-type="" data-hide-desktop="false" data-hide-tab="false" data-hide-mobile="false" data-itemCollapsed="false" data-highlight-scroll="false"><div class="eb-toc-header"><h2 class="eb-toc-title">Mục lục</h2></div><div class="eb-toc-wrapper " data-headers="[{&quot;level&quot;:2,&quot;content&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;text&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;link&quot;:&quot;eb-table-content-0&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;text&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;link&quot;:&quot;eb-table-content-1&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;text&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;link&quot;:&quot;eb-table-content-2&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn backup v\u00e0 restore m\u00e1y \u1ea3o tr\u00ean Proxmox VE&quot;,&quot;text&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn backup v\u00e0 restore m\u00e1y \u1ea3o tr\u00ean Proxmox VE&quot;,&quot;link&quot;:&quot;eb-table-content-3&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;1. Backup VM ri\u00eang l\u1ebb&quot;,&quot;text&quot;:&quot;1. Backup VM ri\u00eang l\u1ebb&quot;,&quot;link&quot;:&quot;eb-table-content-4&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;2. Backup VM theo l\u1ecbch tr\u00ecnh&quot;,&quot;text&quot;:&quot;2. Backup VM theo l\u1ecbch tr\u00ecnh&quot;,&quot;link&quot;:&quot;eb-table-content-5&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;3. Restore m\u00e1y \u1ea3o t\u1eeb b\u1ea3n backup&quot;,&quot;text&quot;:&quot;3. Restore m\u00e1y \u1ea3o t\u1eeb b\u1ea3n backup&quot;,&quot;link&quot;:&quot;eb-table-content-6&quot;}]" data-visible="[true,true,true,true,true,true]" data-delete-headers="[{&quot;label&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;value&quot;:&quot;i-t\u1ed5ng-quan-v\u1ec1-b\u00e0i-vi\u1ebft&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;value&quot;:&quot;1-gi\u1edbi-thi\u1ec7u-t\u1ed5ng-quan-proxmox&quot;,&quot;isDelete&quot;:true},{&quot;label&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;value&quot;:&quot;2-m\u1ee5c-ti\u00eau-b\u00e0i-vi\u1ebft&quot;,&quot;isDelete&quot;:true},{&quot;label&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn backup v\u00e0 restore m\u00e1y \u1ea3o tr\u00ean Proxmox VE&quot;,&quot;value&quot;:&quot;ii-chi-ti\u1ebft-v\u1ec1-h\u01b0\u1edbng-d\u1eabn-backup-v\u00e0-restore-m\u00e1y-\u1ea3o-tr\u00ean-proxmox-ve&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;1. Backup VM ri\u00eang l\u1ebb&quot;,&quot;value&quot;:&quot;1-backup-vm-ri\u00eang-l\u1ebb&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;2. Backup VM theo l\u1ecbch tr\u00ecnh&quot;,&quot;value&quot;:&quot;2-backup-vm-theo-l\u1ecbch-tr\u00ecnh&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;3. Restore m\u00e1y \u1ea3o t\u1eeb b\u1ea3n backup&quot;,&quot;value&quot;:&quot;3-restore-m\u00e1y-\u1ea3o-t\u1eeb-b\u1ea3n-backup&quot;,&quot;isDelete&quot;:false}]" data-smooth="true" data-top-offset=""><div class="eb-toc__list-wrap"><ul class='eb-toc__list'><li><a href="#eb-table-content-0">I &#8211; Tổng quan về bài viết</a><li><a href="#eb-table-content-3">II &#8211; Chi tiết về hướng dẫn backup và restore máy ảo trên Proxmox VE</a><li><a href="#eb-table-content-4">1. Backup VM riêng lẻ</a><li><a href="#eb-table-content-5">2. Backup VM theo lịch trình</a><li><a href="#eb-table-content-6">3. Restore máy ảo từ bản backup</a></ul></div></div></div></div></div>


<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="975" height="650" src="https://vacif.com/wp-content/uploads/2026/03/image-36.png" alt="" class="wp-image-29255" srcset="https://vacif.com/wp-content/uploads/2026/03/image-36.png 975w, https://vacif.com/wp-content/uploads/2026/03/image-36-300x200.png 300w, https://vacif.com/wp-content/uploads/2026/03/image-36-768x512.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></figure>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-oiy73"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-oiy73 "><div class="eb-advance-heading-wrapper eb-advance-heading-oiy73 button-1 undefined" data-id="eb-advance-heading-oiy73"><h2 class="eb-ah-title"><span class="first-title">I &#8211; Tổng quan về bài viết</span></h2></div></div></div>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-hbhxd"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-hbhxd "><div class="eb-advance-heading-wrapper eb-advance-heading-hbhxd button-1 undefined" data-id="eb-advance-heading-hbhxd"><h2 class="eb-ah-title"><span class="first-title">1. Giới thiệu tổng quan Proxmox</span></h2></div></div></div>



<p>Proxmox (hay còn gọi là Proxmox VE) là một nền tảng ảo hóa mã nguồn mở, cung cấp giải pháp quản lý và triển khai máy ảo (VM) và container. Proxmox hỗ trợ hai công nghệ ảo hóa chính là KVM (Kernel-based Virtual Machine) và LXC (Linux Containers), giúp người dùng có thể linh hoạt lựa chọn phương pháp ảo hóa phù hợp với nhu cầu và các ứng dụng của mình.</p>



<p>Bên cạnh các tính năng ảo hóa mạnh mẽ, dòng phiên bản mới nhất Proxmox VE 9.x mang đến nhiều cải tiến đáng kể về hiệu năng, lưu trữ và mạng, giúp nền tảng trở nên phù hợp hơn cho các môi trường hạ tầng hiện đại và datacenter. Proxmox VE 9.x được xây dựng trên nền Debian 13 (Trixie) và sử dụng Linux Kernel thế hệ mới, đi kèm với các thành phần cập nhật như QEMU, LXC, ZFS và Ceph, giúp cải thiện khả năng hỗ trợ phần cứng, tăng hiệu năng hệ thống và nâng cao mức độ bảo mật.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-t0ez8"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-t0ez8 "><div class="eb-advance-heading-wrapper eb-advance-heading-t0ez8 button-1 undefined" data-id="eb-advance-heading-t0ez8"><h2 class="eb-ah-title"><span class="first-title">2. Mục tiêu bài viết</span></h2></div></div></div>



<p>Mục tiêu bài viết này nhằm:</p>



<ul class="wp-block-list">
<li>Hướng dẫn backup máy ảo riêng lẻ</li>



<li>Hướng dẫn backup các máy ảo theo lịch trình</li>



<li>Hướng dẫn restore (khôi phục) máy ảo từ file backup.</li>
</ul>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-4vlua"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-4vlua "><div class="eb-advance-heading-wrapper eb-advance-heading-4vlua button-1 undefined" data-id="eb-advance-heading-4vlua"><h2 class="eb-ah-title"><span class="first-title">II &#8211; Chi tiết về hướng dẫn backup và restore máy ảo trên Proxmox VE</span></h2></div></div></div>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-czxoh"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-czxoh "><div class="eb-advance-heading-wrapper eb-advance-heading-czxoh button-1 undefined" data-id="eb-advance-heading-czxoh"><h2 class="eb-ah-title"><span class="first-title">1. Backup VM riêng lẻ</span></h2></div></div></div>



<p>Để backup máy ảo riêng lẻ, thực hiện như sau:</p>



<p>Chọn VM cần backup -&gt; <strong>Backup</strong> -&gt; <strong>Backup now</strong></p>



<figure class="wp-block-image size-full"><img decoding="async" width="779" height="298" src="https://vacif.com/wp-content/uploads/2026/03/image-117.jpg" alt="" class="wp-image-29257" srcset="https://vacif.com/wp-content/uploads/2026/03/image-117.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-117-300x115.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-117-768x294.jpg 768w" sizes="(max-width: 779px) 100vw, 779px" /></figure>



<p>Sau đó nhập các thông tin sau:</p>



<ul class="wp-block-list">
<li><strong>Storage</strong>: chọn nơi lưu file backup (vd: Nas Storage)</li>



<li><strong>Mode</strong>: chọn chế độ backup (ví dụ: Snapshot)</li>



<li><strong>Compression</strong>: chọn phương thức nén file backup (khuyến nghị ZSTD)</li>



<li><strong>Notification</strong>: Chọn cách nhận thông báo về mail (ví dụ: Use global settings)</li>



<li><strong>Protected</strong>: Tick nếu muốn bảo vệ bản backup không xóa bởi cơ chế dọn dẹp prune.</li>
</ul>



<p>Sau đó nhấn nút Backup để bắt đầu tiến trình sao lưu.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="538" height="270" src="https://vacif.com/wp-content/uploads/2026/03/image-116.jpg" alt="" class="wp-image-29256" srcset="https://vacif.com/wp-content/uploads/2026/03/image-116.jpg 538w, https://vacif.com/wp-content/uploads/2026/03/image-116-300x151.jpg 300w" sizes="(max-width: 538px) 100vw, 538px" /></figure>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-wdqjl"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-wdqjl "><div class="eb-advance-heading-wrapper eb-advance-heading-wdqjl button-1 undefined" data-id="eb-advance-heading-wdqjl"><h2 class="eb-ah-title"><span class="first-title">2. Backup VM theo lịch trình</span></h2></div></div></div>



<p>Để lên lịch backup cho các VM, thực hiện như sau:</p>



<p>Chọn Datacenter -&gt; Backup -&gt; Add</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="778" height="295" src="https://vacif.com/wp-content/uploads/2026/03/image-119.jpg" alt="" class="wp-image-29259" srcset="https://vacif.com/wp-content/uploads/2026/03/image-119.jpg 778w, https://vacif.com/wp-content/uploads/2026/03/image-119-300x114.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-119-768x291.jpg 768w" sizes="auto, (max-width: 778px) 100vw, 778px" /></figure>



<p>Chọn các thông tin sau:</p>



<ul class="wp-block-list">
<li><strong>Node</strong>: Chọn node chứa VM cần backup</li>



<li><strong>Storage</strong>: Chọn nơi lưu trữ file backup (ví dụ: NAS Storage)</li>



<li><strong>Schedule</strong>: Thiết lập thời gian chạy backup theo lịch trình (ví dụ: sun 01:00)</li>



<li><strong>Compression</strong>: Chọn phương thức nén backup (khuyến nghị ZSTD)</li>



<li><strong>Enable</strong>: Tick để kích hoạt job backup</li>
</ul>



<p>Sau đó chọn các máy ảo cần được backup (ví dụ: máy ảo VMID 114, VMID 120)</p>



<p>Nhấn <strong>Create</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="577" height="464" src="https://vacif.com/wp-content/uploads/2026/03/image-118.jpg" alt="" class="wp-image-29258" srcset="https://vacif.com/wp-content/uploads/2026/03/image-118.jpg 577w, https://vacif.com/wp-content/uploads/2026/03/image-118-300x241.jpg 300w" sizes="auto, (max-width: 577px) 100vw, 577px" /></figure>



<p>Sau khi tạo, job backup sẽ hiển thị như hình dưới và đúng lịch trình sẽ tự động chạy.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="272" src="https://vacif.com/wp-content/uploads/2026/03/image-120.jpg" alt="" class="wp-image-29260" srcset="https://vacif.com/wp-content/uploads/2026/03/image-120.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-120-300x105.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-120-768x268.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-ou2dx"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-ou2dx "><div class="eb-advance-heading-wrapper eb-advance-heading-ou2dx button-1 undefined" data-id="eb-advance-heading-ou2dx"><h2 class="eb-ah-title"><span class="first-title">3. Restore máy ảo từ bản backup</span></h2></div></div></div>



<p>Để restore (khôi phục) máy ảo từ bản backup, thực hiện như sau:</p>



<p>Chọn máy ảo -&gt; <strong>Backup</strong> -&gt; Chọn bản backup tại thời điểm cần khôi phục -&gt; Nhấn <strong>Restore</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="780" height="288" src="https://vacif.com/wp-content/uploads/2026/03/image-121.jpg" alt="" class="wp-image-29262" srcset="https://vacif.com/wp-content/uploads/2026/03/image-121.jpg 780w, https://vacif.com/wp-content/uploads/2026/03/image-121-300x111.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-121-768x284.jpg 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></figure>



<p>Giữ mặc định hoặc có thể tùy chỉnh các thông tin trước khi restore.</p>



<p>Nhấn <strong>Restore </strong>để bắt đầu tiến trình khôi phục máy ảo.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="780" height="288" src="https://vacif.com/wp-content/uploads/2026/03/image-121.jpg" alt="" class="wp-image-29261" srcset="https://vacif.com/wp-content/uploads/2026/03/image-121.jpg 780w, https://vacif.com/wp-content/uploads/2026/03/image-121-300x111.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-121-768x284.jpg 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></figure>



<p>Đến bước này là đã hoành tất việc restore VM trên Proxmox VE.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-backup-va-restore-may-ao-tren-proxmox-ve/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[Mới Nhất 2026] Proxmox VE: Hướng Dẫn Cách Cài Đặt Proxmox VE</title>
		<link>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-cach-cai-dat-proxmox-ve/</link>
					<comments>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-cach-cai-dat-proxmox-ve/#respond</comments>
		
		<dc:creator><![CDATA[Trang Nguyen]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 07:55:55 +0000</pubDate>
				<category><![CDATA[Ảo hóa]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Hướng dẫn]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tài liệu và Hướng dẫn]]></category>
		<category><![CDATA[ảo hóa]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cài đặt proxmox]]></category>
		<category><![CDATA[Proxmox]]></category>
		<category><![CDATA[Proxmox VE]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=29233</guid>

					<description><![CDATA[Proxmox (hay còn gọi là Proxmox VE) là một nền tảng ảo hóa mã nguồn mở, cung cấp giải pháp quản lý và triển khai máy ảo (VM) và container. Proxmox hỗ trợ hai công nghệ ảo hóa chính là KVM (Kernel-based Virtual Machine) và LXC (Linux Containers), giúp người dùng có thể linh hoạt [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="root-eb-toc-71c36 wp-block-essential-blocks-table-of-contents"><div class="eb-parent-wrapper eb-parent-eb-toc-71c36 "><div class="eb-toc-container eb-toc-71c36  eb-toc-is-not-sticky eb-toc-not-collapsible eb-toc-initially-not-collapsed eb-toc-scrollToTop style-1 list-style-none" data-scroll-top="false" data-scroll-top-icon="fas fa-angle-up" data-collapsible="false" data-sticky-hide-mobile="false" data-sticky="false" data-scroll-target="scroll_to_toc" data-copy-link="false" data-editor-type="" data-hide-desktop="false" data-hide-tab="false" data-hide-mobile="false" data-itemCollapsed="false" data-highlight-scroll="false"><div class="eb-toc-header"><h2 class="eb-toc-title">Mục lục</h2></div><div class="eb-toc-wrapper " data-headers="[{&quot;level&quot;:2,&quot;content&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;text&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;link&quot;:&quot;eb-table-content-0&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;text&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;link&quot;:&quot;eb-table-content-1&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;text&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;link&quot;:&quot;eb-table-content-2&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn c\u00e0i \u0111\u1eb7t Proxmox VE&quot;,&quot;text&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn c\u00e0i \u0111\u1eb7t Proxmox VE&quot;,&quot;link&quot;:&quot;eb-table-content-3&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;1. T\u1ea3i Proxmox VE &quot;,&quot;text&quot;:&quot;1. T\u1ea3i Proxmox VE &quot;,&quot;link&quot;:&quot;eb-table-content-4&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;2. Boot Proxmox VE v\u00e0o USB &quot;,&quot;text&quot;:&quot;2. Boot Proxmox VE v\u00e0o USB &quot;,&quot;link&quot;:&quot;eb-table-content-5&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;3. C\u00e0i \u0111\u1eb7t Proxmox &quot;,&quot;text&quot;:&quot;3. C\u00e0i \u0111\u1eb7t Proxmox &quot;,&quot;link&quot;:&quot;eb-table-content-6&quot;},{&quot;level&quot;:2,&quot;content&quot;:&quot;4. Truy c\u1eadp giao di\u1ec7n Proxmox VE&quot;,&quot;text&quot;:&quot;4. Truy c\u1eadp giao di\u1ec7n Proxmox VE&quot;,&quot;link&quot;:&quot;eb-table-content-7&quot;}]" data-visible="[true,true,true,true,true,true]" data-delete-headers="[{&quot;label&quot;:&quot;I - T\u1ed5ng quan v\u1ec1 b\u00e0i vi\u1ebft&quot;,&quot;value&quot;:&quot;i-t\u1ed5ng-quan-v\u1ec1-b\u00e0i-vi\u1ebft&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;1. Gi\u1edbi thi\u1ec7u t\u1ed5ng quan Proxmox&quot;,&quot;value&quot;:&quot;1-gi\u1edbi-thi\u1ec7u-t\u1ed5ng-quan-proxmox&quot;,&quot;isDelete&quot;:true},{&quot;label&quot;:&quot;2. M\u1ee5c ti\u00eau b\u00e0i vi\u1ebft&quot;,&quot;value&quot;:&quot;2-m\u1ee5c-ti\u00eau-b\u00e0i-vi\u1ebft&quot;,&quot;isDelete&quot;:true},{&quot;label&quot;:&quot;II - Chi ti\u1ebft v\u1ec1 h\u01b0\u1edbng d\u1eabn c\u00e0i \u0111\u1eb7t Proxmox VE&quot;,&quot;value&quot;:&quot;ii-chi-ti\u1ebft-v\u1ec1-h\u01b0\u1edbng-d\u1eabn-c\u00e0i-\u0111\u1eb7t-proxmox-ve&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;1. T\u1ea3i Proxmox VE &quot;,&quot;value&quot;:&quot;1-t\u1ea3i-proxmox-ve&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;2. Boot Proxmox VE v\u00e0o USB &quot;,&quot;value&quot;:&quot;2-boot-proxmox-ve-v\u00e0o-usb&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;3. C\u00e0i \u0111\u1eb7t Proxmox &quot;,&quot;value&quot;:&quot;3-c\u00e0i-\u0111\u1eb7t-proxmox&quot;,&quot;isDelete&quot;:false},{&quot;label&quot;:&quot;4. Truy c\u1eadp giao di\u1ec7n Proxmox VE&quot;,&quot;value&quot;:&quot;4-truy-c\u1eadp-giao-di\u1ec7n-proxmox-ve&quot;,&quot;isDelete&quot;:false}]" data-smooth="true" data-top-offset=""><div class="eb-toc__list-wrap"><ul class='eb-toc__list'><li><a href="#eb-table-content-0">I &#8211; Tổng quan về bài viết</a><li><a href="#eb-table-content-3">II &#8211; Chi tiết về hướng dẫn cài đặt Proxmox VE</a><li><a href="#eb-table-content-4">1. Tải Proxmox VE </a><li><a href="#eb-table-content-5">2. Boot Proxmox VE vào USB </a><li><a href="#eb-table-content-6">3. Cài đặt Proxmox </a><li><a href="#eb-table-content-7">4. Truy cập giao diện Proxmox VE</a></ul></div></div></div></div></div>


<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="975" height="482" src="https://vacif.com/wp-content/uploads/2026/03/image-35.png" alt="" class="wp-image-29234" srcset="https://vacif.com/wp-content/uploads/2026/03/image-35.png 975w, https://vacif.com/wp-content/uploads/2026/03/image-35-300x148.png 300w, https://vacif.com/wp-content/uploads/2026/03/image-35-768x380.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-oiy73"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-oiy73 "><div class="eb-advance-heading-wrapper eb-advance-heading-oiy73 button-1 undefined" data-id="eb-advance-heading-oiy73"><h2 class="eb-ah-title"><span class="first-title">I &#8211; Tổng quan về bài viết</span></h2></div></div></div>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-hbhxd"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-hbhxd "><div class="eb-advance-heading-wrapper eb-advance-heading-hbhxd button-1 undefined" data-id="eb-advance-heading-hbhxd"><h2 class="eb-ah-title"><span class="first-title">1. Giới thiệu tổng quan Proxmox</span></h2></div></div></div>



<p>Proxmox (hay còn gọi là Proxmox VE) là một nền tảng ảo hóa mã nguồn mở, cung cấp giải pháp quản lý và triển khai máy ảo (VM) và container. Proxmox hỗ trợ hai công nghệ ảo hóa chính là KVM (Kernel-based Virtual Machine) và LXC (Linux Containers), giúp người dùng có thể linh hoạt lựa chọn phương pháp ảo hóa phù hợp với nhu cầu và các ứng dụng của mình.</p>



<p>Bên cạnh các tính năng ảo hóa mạnh mẽ, dòng phiên bản mới nhất Proxmox VE 9.x mang đến nhiều cải tiến đáng kể về hiệu năng, lưu trữ và mạng, giúp nền tảng trở nên phù hợp hơn cho các môi trường hạ tầng hiện đại và datacenter. Proxmox VE 9.x được xây dựng trên nền Debian 13 (Trixie) và sử dụng Linux Kernel thế hệ mới, đi kèm với các thành phần cập nhật như QEMU, LXC, ZFS và Ceph, giúp cải thiện khả năng hỗ trợ phần cứng, tăng hiệu năng hệ thống và nâng cao mức độ bảo mật.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-t0ez8"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-t0ez8 "><div class="eb-advance-heading-wrapper eb-advance-heading-t0ez8 button-1 undefined" data-id="eb-advance-heading-t0ez8"><h2 class="eb-ah-title"><span class="first-title">2. Mục tiêu bài viết</span></h2></div></div></div>



<p>Mục tiêu bài viết này nhằm: Hướng dẫn cài đặt <strong>Proxmox VE 9.x</strong> trên thiết bị/máy chủ sử dụng USB Boot.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-4vlua"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-4vlua "><div class="eb-advance-heading-wrapper eb-advance-heading-4vlua button-1 undefined" data-id="eb-advance-heading-4vlua"><h2 class="eb-ah-title"><span class="first-title">II &#8211; Chi tiết về hướng dẫn cài đặt Proxmox VE</span></h2></div></div></div>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-iar4g"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-iar4g "><div class="eb-advance-heading-wrapper eb-advance-heading-iar4g button-1 undefined" data-id="eb-advance-heading-iar4g"><h2 class="eb-ah-title"><span class="first-title">1. Tải Proxmox VE </span></h2></div></div></div>



<p>Đầu tiên, tiến hành tải Proxmox VE ISO về máy tính.</p>



<p><a href="https://www.proxmox.com/en/downloads/proxmox-virtual-environment">https://www.proxmox.com/en/downloads/proxmox-virtual-environment</a></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="371" src="https://vacif.com/wp-content/uploads/2026/03/image-104.jpg" alt="" class="wp-image-29235" srcset="https://vacif.com/wp-content/uploads/2026/03/image-104.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-104-300x143.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-104-768x366.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-x7ajr"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-x7ajr "><div class="eb-advance-heading-wrapper eb-advance-heading-x7ajr button-1 undefined" data-id="eb-advance-heading-x7ajr"><h2 class="eb-ah-title"><span class="first-title">2. Boot Proxmox VE vào USB </span></h2></div></div></div>



<p><strong>Rufus</strong> là một công cụ miễn phí dùng để tạo USB Boot từ các file ISO như Windows, Linux hoặc các hệ điều hành khác. Công cụ này giúp người dùng nhanh chóng chuẩn bị USB cài đặt hệ điều hành để khởi động và cài đặt trên máy tính hoặc máy chủ.</p>



<p>Bài viết này sẽ sử dụng Rufus để tạo USB Boot, download phần mềm Rufus ở link sau:</p>



<p><a href="https://rufus.ie/en">https://rufus.ie/en</a></p>



<p>Tiếp theo cắm USB vào máy tính.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="523" height="296" src="https://vacif.com/wp-content/uploads/2026/03/image-15.gif" alt="" class="wp-image-29238"/></figure>



<p>Mở phần mềm Rufus lên để thực hiện Boot Proxmox ISO vào USB.</p>



<p>Nhấn <strong>Select</strong> để chọn file ISO.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="423" height="498" src="https://vacif.com/wp-content/uploads/2026/03/image-106.jpg" alt="" class="wp-image-29237" srcset="https://vacif.com/wp-content/uploads/2026/03/image-106.jpg 423w, https://vacif.com/wp-content/uploads/2026/03/image-106-255x300.jpg 255w" sizes="auto, (max-width: 423px) 100vw, 423px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="619" height="381" src="https://vacif.com/wp-content/uploads/2026/03/image-107.jpg" alt="" class="wp-image-29240" srcset="https://vacif.com/wp-content/uploads/2026/03/image-107.jpg 619w, https://vacif.com/wp-content/uploads/2026/03/image-107-300x185.jpg 300w" sizes="auto, (max-width: 619px) 100vw, 619px" /></figure>



<p>Proxmox ISO sẽ được viết dạng DD image. Nhấn <strong>OK</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="366" height="432" src="https://vacif.com/wp-content/uploads/2026/03/image-109.jpg" alt="" class="wp-image-29239" srcset="https://vacif.com/wp-content/uploads/2026/03/image-109.jpg 366w, https://vacif.com/wp-content/uploads/2026/03/image-109-254x300.jpg 254w" sizes="auto, (max-width: 366px) 100vw, 366px" /></figure>



<p>Nhấn <strong>Start </strong>để bắt đầu</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="365" height="428" src="https://vacif.com/wp-content/uploads/2026/03/image-108.jpg" alt="" class="wp-image-29241" srcset="https://vacif.com/wp-content/uploads/2026/03/image-108.jpg 365w, https://vacif.com/wp-content/uploads/2026/03/image-108-256x300.jpg 256w" sizes="auto, (max-width: 365px) 100vw, 365px" /></figure>



<p>Sau khi đã Boot USB, thực hiện tháo USB khỏi máy, và cắm vào thiết bị/ máy chủ cần cài đặt Proxmox VE.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-bt7yc"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-bt7yc "><div class="eb-advance-heading-wrapper eb-advance-heading-bt7yc button-1 undefined" data-id="eb-advance-heading-bt7yc"><h2 class="eb-ah-title"><span class="first-title">3. Cài đặt Proxmox </span></h2></div></div></div>



<p>Khi khởi động thiết bị/máy chủ đã cắm USB Boot, nhấn các phím F2, F10, F11 hoặc F12 để truy cập menu khởi động</p>



<p>Ở trên giao diện Boot Proxmox VE ISO, chọn <strong>Install Proxmox VE (Graphical)</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="562" height="419" src="https://vacif.com/wp-content/uploads/2026/03/image-16.gif" alt="" class="wp-image-29244"/></figure>



<p>Ở màn hình chấp nhận điều khoản sử dụng, nhấn <strong>I agree </strong>để tiếp tục cài đặt.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="780" height="485" src="https://vacif.com/wp-content/uploads/2026/03/image-110.jpg" alt="" class="wp-image-29242" srcset="https://vacif.com/wp-content/uploads/2026/03/image-110.jpg 780w, https://vacif.com/wp-content/uploads/2026/03/image-110-300x187.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-110-768x478.jpg 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></figure>



<p>Tiếp theo là màn hình lựa chọn ổ đĩa cài đặt trên Proxmox VE.</p>



<p>Nhấn <strong>Options</strong> để tùy chỉnh nâng cao phân vùng sử dụng cho ổ đĩa hệ thống (ext4, xfs, zfs,…)</p>



<p>Nhấn <strong>Next</strong>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="487" src="https://vacif.com/wp-content/uploads/2026/03/image-112.jpg" alt="" class="wp-image-29246" srcset="https://vacif.com/wp-content/uploads/2026/03/image-112.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-112-300x188.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-112-768x480.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<p>Tiếp tục, chọn <strong>Country</strong>, <strong>Time zone</strong>, <strong>Keyboard layout</strong>.</p>



<p>Nhấn <strong>Next</strong>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="487" src="https://vacif.com/wp-content/uploads/2026/03/image-113.jpg" alt="" class="wp-image-29245" srcset="https://vacif.com/wp-content/uploads/2026/03/image-113.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-113-300x188.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-113-768x480.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<p>Kế tiếp, nhập <strong>Password</strong> cho tài khoản root và <strong>Email</strong> để nhận thông báo từ hệ thống.</p>



<p>Nhấn <strong>Next</strong>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="481" src="https://vacif.com/wp-content/uploads/2026/03/image-114.jpg" alt="" class="wp-image-29249" srcset="https://vacif.com/wp-content/uploads/2026/03/image-114.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-114-300x185.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-114-768x474.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<p>Điền các thông tin sau:</p>



<ul class="wp-block-list">
<li><strong>Management Interface</strong>: Chọn card mạng sẽ sử dụng</li>



<li><strong>Hostname (FQDN)</strong>: Đặt tên máy chủ (ví dụ: pve1.vacif.com)</li>



<li><strong>IP Address (CIDR)</strong>: Đặt IP tĩnh cho Proxmox (ví dụ: 10.10.10.50)</li>



<li><strong>Gateway</strong>: Đặt gateway cho mạng Proxmox (ví dụ: 10.10.10.1)</li>



<li><strong>DNS Server</strong>: Nhập địa chỉ máy chủ DNS để phân giải tên miền (ví dụ: 8.8.8.8)</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="779" height="483" src="https://vacif.com/wp-content/uploads/2026/03/image-115.jpg" alt="" class="wp-image-29248" srcset="https://vacif.com/wp-content/uploads/2026/03/image-115.jpg 779w, https://vacif.com/wp-content/uploads/2026/03/image-115-300x186.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-115-768x476.jpg 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<p>Sau khi nhập hoàn tất, nhấn <strong>Install</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="780" height="486" src="https://vacif.com/wp-content/uploads/2026/03/image-111.jpg" alt="" class="wp-image-29243" srcset="https://vacif.com/wp-content/uploads/2026/03/image-111.jpg 780w, https://vacif.com/wp-content/uploads/2026/03/image-111-300x187.jpg 300w, https://vacif.com/wp-content/uploads/2026/03/image-111-768x479.jpg 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></figure>



<p>Quá trình cài đặt sẽ diễn ra.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="780" height="484" src="https://vacif.com/wp-content/uploads/2026/03/image-17.gif" alt="" class="wp-image-29247"/></figure>



<p>Sau khi cài đặt hoàn thành, tiếp tục bước tiếp theo.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-fsks7"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-fsks7 "><div class="eb-advance-heading-wrapper eb-advance-heading-fsks7 button-1 undefined" data-id="eb-advance-heading-fsks7"><h2 class="eb-ah-title"><span class="first-title">4. Truy cập giao diện Proxmox VE</span></h2></div></div></div>



<p>Mở trình duyệt web, vả truy cập đường dẫn sau tại port 8006:</p>



<p><a href="https://[IP_ADDRESS_PROXOX]:8006">https://[IP_ADDRESS_PROXOX]:8006</a></p>



<p>Bỏ qua cảnh báo bảo mật, đăng nhập bằng tài khoản root và mật khẩu đã thiết lập khi cài đặt.</p>



<p>Giao diện quản trị sau khi đăng nhập sẽ như bên dưới.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="781" height="370" src="https://vacif.com/wp-content/uploads/2026/03/image-18.gif" alt="" class="wp-image-29250"/></figure>



<p>Đến đây là kết thúc bài viết và đã hoàn tất việc cài đặt Proxmox VE.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/moi-nhat-2026-proxmox-ve-huong-dan-cach-cai-dat-proxmox-ve/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nơi nào có Ransomware, nơi đó có sự xâm phạm tài khoản dịch vụ</title>
		<link>https://vacif.com/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu/</link>
					<comments>https://vacif.com/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu/#respond</comments>
		
		<dc:creator><![CDATA[Nick Doan]]></dc:creator>
		<pubDate>Tue, 24 Sep 2024 09:17:47 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20434</guid>

					<description><![CDATA[Cho đến vài năm trước, chỉ có một số ít chuyên gia quản lý danh tính và quyền truy cập (IAM) biết đến tài khoản dịch vụ. Tuy nhiên, trong những năm gần đây, các tài khoản Non-Human Identities (NHI) này đã trở thành mục tiêu tấn công phổ biến và bị xâm nhập. Các [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="910" height="473" src="http://vacif.com/wp-content/uploads/2024/09/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu.png" alt="" class="wp-image-20436" srcset="https://vacif.com/wp-content/uploads/2024/09/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu.png 910w, https://vacif.com/wp-content/uploads/2024/09/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu-600x312.png 600w, https://vacif.com/wp-content/uploads/2024/09/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu-300x156.png 300w, https://vacif.com/wp-content/uploads/2024/09/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu-768x399.png 768w" sizes="auto, (max-width: 910px) 100vw, 910px" /></figure>



<p>Cho đến vài năm trước, chỉ có một số ít chuyên gia quản lý danh tính và quyền truy cập (IAM) biết đến tài khoản dịch vụ. Tuy nhiên, trong những năm gần đây, các tài khoản Non-Human Identities (NHI) này đã trở thành mục tiêu tấn công phổ biến và bị xâm nhập. Các báo cáo đánh giá cho thấy, hơn 70% các cuộc tấn công ransomware liên quan đến sự xâm phạm tài khoản dịch vụ, đóng vai trò quan trọng trong việc di chuyển ngang trên hệ thống. Mặc dù vậy, có một sự chênh lệch đáng lo ngại giữa mức độ phơi nhiễm và tác động tiềm ẩn của việc xâm phạm tài khoản dịch vụ, và các biện pháp bảo mật sẵn có để giảm thiểu rủi ro này.</p>



<p>Bài viết này khám phá lý do tại sao tài khoản dịch vụ lại trở thành mục tiêu hấp dẫn, tại sao chúng lại vượt ra ngoài phạm vi kiểm soát của hầu hết các biện pháp bảo mật, và cách tiếp cận mới về bảo mật danh tính hợp nhất có thể ngăn chặn việc tài khoản dịch vụ bị xâm phạm và lạm dụng.</p>



<p>Trong môi trường Active Directory (AD), tài khoản dịch vụ là tài khoản người dùng không liên quan đến con người mà được dùng để giao tiếp giữa các máy móc. Chúng được tạo ra bởi quản trị viên để tự động hóa các tác vụ lặp lại hoặc khi cài đặt phần mềm tại chỗ. Ví dụ, nếu bạn có một hệ thống EDR, tài khoản dịch vụ sẽ chịu trách nhiệm tải các bản cập nhật về cho các máy chủ và điểm cuối.</p>



<p>Các tài khoản dịch vụ thường là mục tiêu của kẻ tấn công vì chúng có quyền truy cập cao vào nhiều máy khác nhau, nhưng lại ít được chú ý và thường không được áp dụng các biện pháp bảo mật như xác thực hai yếu tố (MFA) hay quản lý tài khoản đặc quyền (PAM). Điều này khiến chúng trở nên dễ bị lợi dụng để thực hiện các cuộc tấn công như ransomware.</p>



<p>Nền tảng bảo mật danh tính của Silverfort cung cấp một giải pháp mới để bảo vệ tài khoản dịch vụ bằng cách phát hiện, phân tích hành vi và tạo các biện pháp phòng ngừa tự động dựa trên hành vi chuẩn của tài khoản. Qua đó, giúp ngăn chặn kẻ tấn công lợi dụng các tài khoản dịch vụ để thực hiện các hành vi độc hại.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/noi-nao-co-ransomware-noi-do-co-su-xam-pham-tai-khoan-dich-vu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TỔNG HỢP VỀ RANSOMWARE – UNDERGROUND</title>
		<link>https://vacif.com/tong-hop-ve-ransomware-underground/</link>
					<comments>https://vacif.com/tong-hop-ve-ransomware-underground/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Tue, 17 Sep 2024 08:31:26 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20396</guid>

					<description><![CDATA[Ngày 30 tháng 8 năm 2024 FortiGuard Labs thu thập dữ liệu về các biến thể ransomware đáng quan tâm đang thu hút sự chú ý trong các tập dữ liệu của chúng tôi và cộng đồng OSINT. Báo cáo Ransomware Roundup nhằm mục đích cung cấp cho độc giả những hiểu biết ngắn gọn [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground.png" alt=""/></figure>



<p>Ngày 30 tháng 8 năm 2024</p>



<p>FortiGuard Labs thu thập dữ liệu về các biến thể ransomware đáng quan tâm đang thu hút sự chú ý trong các tập dữ liệu của chúng tôi và cộng đồng OSINT. Báo cáo Ransomware Roundup nhằm mục đích cung cấp cho độc giả những hiểu biết ngắn gọn về bối cảnh ransomware đang phát triển và các giải pháp Fortinet bảo vệ chống lại các biến thể đó.</p>



<p>Phiên bản này của Ransomware Roundup đề cập đến ransomware Underground.</p>



<p><strong>Nền tảng bị ảnh hưởng:</strong>&nbsp;&nbsp;Microsoft Windows<br><strong>Các bên bị ảnh hưởng:</strong>&nbsp;&nbsp;Microsoft Windows<br><strong>Tác động:</strong>&nbsp;&nbsp;Mã hóa tệp của nạn nhân và yêu cầu tiền chuộc để giải mã tệp<br><strong>Mức độ nghiêm trọng:</strong>&nbsp;&nbsp;Cao</p>



<p><strong>Tổng quan về Ransomware ngầm</strong></p>



<p>Mẫu đầu tiên của ransomware Underground được phát hiện lần đầu tiên vào đầu tháng 7 năm 2023, trên một trang web quét tệp công khai. Điều này gần như trùng khớp với thời điểm nạn nhân đầu tiên được đăng trên trang web rò rỉ dữ liệu của họ vào ngày 13 tháng 7 năm 2023.</p>



<p>Giống như hầu hết các phần mềm tống tiền khác, phần mềm tống tiền này mã hóa các tập tin trên máy tính Windows của nạn nhân và yêu cầu tiền chuộc để giải mã thông qua các ghi chú đòi tiền chuộc.</p>



<p><strong>Vectơ lây nhiễm</strong></p>



<p>Các báo cáo trực tuyến cho biết nhóm RomCom có ​​trụ sở tại Nga, còn được gọi là Storm-0978, đang triển khai ransomware Underground. Nhóm đe dọa này được biết là khai thác CVE-2023-36884 (Lỗ hổng RCE HTML của Microsoft Office và Windows), có thể là vectơ lây nhiễm cho ransomware.</p>



<p>FortiGuard Labs đã công bố Cảnh báo bùng phát về CVE-2023-36884 vào ngày 13 tháng 7 năm 2024.</p>



<ul class="wp-block-list">
<li><a href="https://www.fortiguard.com/outbreak-alert/microsoft-office-and-windows-html-attack">Cảnh báo bùng phát: Lỗ hổng RCE HTML của Microsoft Office và Windows</a></li>
</ul>



<p>Nhóm này cũng có thể sử dụng các phương thức lây nhiễm phổ biến khác như email và mua quyền truy cập từ Nhà môi giới truy cập ban đầu (IAB).</p>



<p><strong>Phương pháp tấn công</strong></p>



<p>Sau khi thực thi, ransomware Underground sẽ xóa các bản sao ẩn bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>vssadmin.exe xóa bóng tối /all /quiet</li>
</ul>



<p>Phần mềm tống tiền đặt thời gian tối đa mà phiên RemoteDesktop/TerminalServer có thể duy trì hoạt động trên máy chủ là 14 ngày (14 ngày sau khi người dùng ngắt kết nối) bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>reg.exe thêm HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services / v MaxDisconnectionTime / t REG_DWORD / d 1209600000 / f</li>
</ul>



<p>Sau đó dừng dịch vụ MS SQL Server bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>net.exe dừng MSSQLSERVER /f /m</li>
</ul>



<p>Sau đó, phần mềm tống tiền sẽ tạo và thả một ghi chú đòi tiền chuộc có tên “!!readme!!!.txt”:</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-1.png" alt="Hình 1: Ghi chú về tiền chuộc ransomware Underground"/></figure>



<p>Hình 1: Ghi chú về tiền chuộc ransomware Underground</p>



<p>Mặc dù ransomware mã hóa các tập tin nhưng nó không thay đổi hoặc thêm phần mở rộng tập tin.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-2.png" alt="Hình 2: Một tập tin văn bản trước khi mã hóa tập tin"/></figure>



<p>Hình 2: Một tập tin văn bản trước khi mã hóa tập tin</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-3.png" alt="Hình 3: Một tập tin văn bản sau khi mã hóa tập tin"/></figure>



<p>Hình 3: Một tập tin văn bản sau khi mã hóa tập tin</p>



<p>Nó cũng tránh mã hóa các tập tin có phần mở rộng sau:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>.sys</td><td>.exe</td><td>.dll</td><td>.bat</td><td>.bin</td><td>.cmd</td></tr><tr><td>.com</td><td>.cpl</td><td>.gadget</td><td>.inf1</td><td>.ins</td><td>.inx</td></tr><tr><td>.isu</td><td>.job</td><td>.jse</td><td>.lnk</td><td>.msc</td><td>.msi</td></tr><tr><td>.mst</td><td>.paf</td><td>.pif</td><td>.ps1</td><td>.reg</td><td>.rgs</td></tr><tr><td>.scr</td><td>.sct</td><td>.shb</td><td>shs</td><td>.u3p</td><td>.vb</td></tr><tr><td>.vbe</td><td>.vbs</td><td>.vbscript</td><td>.ws</td><td>.wsh</td><td>.wsf</td></tr></tbody></table></figure>



<p>Phần mềm tống tiền này tạo và thực thi temp.cmd, thực hiện các hành động sau:</p>



<ul class="wp-block-list">
<li>Xóa tệp ransomware gốc</li>



<li>Lấy danh sách các bản ghi Sự kiện Windows và xóa chúng</li>
</ul>



<p><strong>Trang web về nạn nhân và rò rỉ dữ liệu</strong></p>



<p>Ransomware Underground có một trang web rò rỉ dữ liệu đăng thông tin nạn nhân, bao gồm dữ liệu bị đánh cắp từ nạn nhân. Hiện tại, trang web rò rỉ dữ liệu liệt kê 16 nạn nhân, với nạn nhân gần đây nhất được đăng vào ngày 3 tháng 7 năm 2024. Dưới đây là phân tích chi tiết về các nạn nhân và ngành dọc của họ:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Ngày đăng</strong></td><td><strong>Vị trí của nạn nhân</strong></td><td><strong>Ngành</strong></td></tr><tr><td>2024/07/03</td><td>Hoa Kỳ</td><td>Sự thi công</td></tr><tr><td>2024/07/01</td><td>Pháp</td><td>Dược phẩm</td></tr><tr><td>2024/06/17</td><td>Hoa Kỳ</td><td>Dịch vụ chuyên nghiệp</td></tr><tr><td>27/05/2024</td><td>Hoa Kỳ</td><td>Ngân hàng</td></tr><tr><td>2024/05/15</td><td>Hoa Kỳ</td><td>Thuốc</td></tr><tr><td>2024/05/01</td><td>Hoa Kỳ</td><td>Ngành công nghiệp</td></tr><tr><td>2024/04/09</td><td>Hoa Kỳ</td><td>Dịch vụ kinh doanh</td></tr><tr><td>2024/04/09</td><td>Hoa Kỳ</td><td>Sự thi công</td></tr><tr><td>2024/03/25</td><td>Hoa Kỳ</td><td>Chế tạo</td></tr><tr><td>2024/03/06</td><td>Hàn Quốc</td><td>Chế tạo</td></tr><tr><td>2024/02/12</td><td>Tây ban nha</td><td>Chế tạo</td></tr><tr><td>2024/02/02</td><td>Đức</td><td>Ngành công nghiệp</td></tr><tr><td>2023/07/31</td><td>Slovakia</td><td>Dịch vụ kinh doanh</td></tr><tr><td>2024/07/18</td><td>Đài Loan</td><td>Ngành công nghiệp</td></tr><tr><td>2024/07/18</td><td>Singapore</td><td>Chế tạo</td></tr><tr><td>2024/07/14</td><td>Canada</td><td>Chế tạo</td></tr></tbody></table></figure>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-4.png" alt="Hình 4: Trang web rò rỉ dữ liệu của ransomware Underground"/></figure>



<p>Hình 4: Trang web rò rỉ dữ liệu của ransomware Underground</p>



<p>Trang web rò rỉ dữ liệu cũng bao gồm hộp thả xuống với danh sách các ngành mà nhóm ransomware đang nhắm tới hoặc được phép nhắm tới.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-5.png" alt="ngành công nghiệp ransomware ngầm"/></figure>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-6.png" alt="Hình 5: Một trong những nạn nhân trên trang web rò rỉ dữ liệu"/></figure>



<p>Hình 5: Một trong những nạn nhân trên trang web rò rỉ dữ liệu</p>



<p>Nhóm ransomware Underground cũng có kênh Telegram được tạo vào ngày 21 tháng 3 năm 2024.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-7.png" alt=""/></figure>



<p>Hình 6: Kênh Telegram ransomware Underground</p>



<p>Theo kênh Telegram, nhóm ransomware đã công khai thông tin bị đánh cắp của nạn nhân trên Mega, một nhà cung cấp dịch vụ lưu trữ đám mây đang bị lạm dụng.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-8.png" alt=""/></figure>



<p>Hình 7: Kênh Telegram chứa liên kết đến thông tin bị đánh cắp trên Mega</p>



<p><strong>Bảo vệ Fortinet</strong></p>



<p>Phần mềm tống tiền Underground được mô tả trong báo cáo này được FortiGuard Antivirus phát hiện và chặn như sau:</p>



<ul class="wp-block-list">
<li>W64/IndustrySpy.C!tr.ransom</li>



<li>W64/Filecoder_IndustrialSpy.C!tr.ransom</li>



<li>Phần mềm quảng cáo/Filecoder_IndustrialSpy</li>



<li>Phần mềm rủi ro/Tiền chuộc</li>
</ul>



<p>FortiGate, FortiMail, FortiClient và FortiEDR hỗ trợ&nbsp;<a href="https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus">dịch vụ FortiGuard AntiVirus</a>&nbsp;. Công cụ FortiGuard AntiVirus là một phần của mỗi giải pháp đó. Do đó, khách hàng có các sản phẩm này với các biện pháp bảo vệ cập nhật sẽ được bảo vệ.</p>



<p>Vui lòng đọc cảnh báo về dịch bệnh để bảo vệ bản thân khỏi tác nhân lây nhiễm tiềm ẩn (CVE-2023-36884) bị ransomware Underground lợi dụng:</p>



<ul class="wp-block-list">
<li><a href="https://www.fortiguard.com/outbreak-alert/microsoft-office-and-windows-html-attack">Cảnh báo bùng phát: Lỗ hổng RCE HTML của Microsoft Office và Windows</a></li>
</ul>



<p><strong>IOCs</strong></p>



<p>IOC tệp ransomware ngầm</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>SHA2</strong></td><td><strong>Ghi chú</strong></td></tr><tr><td>9543f71d7c4e394223c9d41ccef71541e1f1eb0cc76e8fa0f632b8365069af64</td><td rowspan="6">&nbsp;&nbsp;Phần mềm tống tiền ngầm</td></tr><tr><td>9f702b94a86558df87de316611d9f1bfe99a6d8da9fa9b3d7bb125a12f9ad11f</td></tr><tr><td>eb8ed3b94fa978b27a02754d4f41ffc95ed95b9e62afb492015d0eb25f89956f</td></tr><tr><td>9d41b2f7c07110fb855c62b5e7e330a597860916599e73dd3505694fd1bbe163</td></tr><tr><td>cc80c74a3592374341324d607d877dcf564d326a1354f3f2a4af58030e716813</td></tr><tr><td>d4a847fa9c4c7130a852a2e197b205493170a8b44426d9ec481fc4b285a92666</td></tr></tbody></table></figure>



<p><strong>Hướng dẫn FortiGuard Labs</strong></p>



<p>Do dễ bị gián đoạn, gây thiệt hại cho hoạt động hàng ngày, tác động tiềm ẩn đến danh tiếng của tổ chức và việc phá hủy hoặc tiết lộ thông tin nhận dạng cá nhân (PII) không mong muốn, v.v., nên việc cập nhật tất cả các chữ ký AV và IPS là rất quan trọng.</p>



<p>Vì phần lớn phần mềm tống tiền được phát tán qua lừa đảo, các tổ chức nên cân nhắc sử dụng các giải pháp của Fortinet được thiết kế để đào tạo người dùng hiểu và phát hiện các mối đe dọa lừa đảo:</p>



<p>Dịch&nbsp;&nbsp;<a href="https://www.fortinet.com/products/phishing-simulation">vụ mô phỏng lừa đảo FortiPhish</a>&nbsp;&nbsp;sử dụng các mô phỏng thực tế để giúp các tổ chức kiểm tra nhận thức và mức độ cảnh giác của người dùng đối với các mối đe dọa lừa đảo và đào tạo cũng như củng cố các biện pháp thực hành phù hợp khi người dùng gặp phải các cuộc tấn công lừa đảo có chủ đích.</p>



<p><a href="https://training.fortinet.com/local/staticpage/view.php?page=fcf_cybersecurity">Khóa đào tạo Fortinet Certified Fundamentals (FCF)</a>&nbsp;MIỄN PHÍ&nbsp;&nbsp;&nbsp;về An ninh mạng của chúng tôi. Khóa đào tạo được thiết kế để giúp người dùng cuối tìm hiểu về bối cảnh đe dọa hiện nay và sẽ giới thiệu các khái niệm và công nghệ an ninh mạng cơ bản.</p>



<p>Các tổ chức sẽ cần thực hiện những thay đổi cơ bản về tần suất, vị trí và bảo mật cho các bản sao lưu dữ liệu của mình để xử lý hiệu quả rủi ro đang phát triển và mở rộng nhanh chóng của phần mềm tống tiền. Khi kết hợp với sự xâm phạm chuỗi cung ứng kỹ thuật số và lực lượng lao động làm việc từ xa vào mạng, có nguy cơ thực sự rằng các cuộc tấn công có thể đến từ bất kỳ đâu. Các giải pháp bảo mật dựa trên đám mây, chẳng hạn như&nbsp;&nbsp;<a href="https://www.fortinet.com/resources/cyberglossary/sase?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=sase">SASE</a>&nbsp;, để bảo vệ các thiết bị ngoài mạng; bảo mật điểm cuối tiên tiến, chẳng hạn như&nbsp; các giải pháp&nbsp;<a href="https://www.fortinet.com/products/endpoint-security/fortiedr?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=edr">EDR</a>&nbsp;&nbsp;(phát hiện và phản hồi điểm cuối) có thể phá vỡ phần mềm độc hại giữa cuộc tấn công; và&nbsp;&nbsp;<a href="https://www.fortinet.com/solutions/enterprise-midsize-business/network-access?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=zta">Zero Trust Access</a>&nbsp;&nbsp;và các chiến lược phân đoạn mạng hạn chế quyền truy cập vào các ứng dụng và tài nguyên dựa trên chính sách và bối cảnh, tất cả đều nên được nghiên cứu để giảm thiểu rủi ro và giảm tác động của một cuộc tấn công phần mềm tống tiền thành công.</p>



<p><a href="https://www.fortinet.com/solutions/enterprise-midsize-business/security-fabric?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=security-fabric">Là một phần của Security Fabric</a>&nbsp;tích hợp đầy đủ hàng đầu trong ngành&nbsp;&nbsp;, mang lại sự hiệp lực và tự động hóa trong toàn bộ hệ sinh thái bảo mật của bạn, Fortinet cũng cung cấp danh mục công nghệ và dịch vụ theo yêu cầu của con người. Các dịch vụ này được hỗ trợ bởi đội ngũ chuyên gia an ninh mạng dày dạn kinh nghiệm của FortiGuard toàn cầu.</p>



<p><a href="https://www.fortinet.com/products/fortirecon">FortiRecon</a>&nbsp;&nbsp;là Dịch vụ Phòng ngừa Rủi ro Kỹ thuật số dựa trên SaaS được các chuyên gia an ninh mạng hỗ trợ để cung cấp thông tin tình báo về mối đe dọa vô song về hoạt động mới nhất của tác nhân đe dọa trên dark web, cung cấp hiểu biết sâu sắc về động cơ và TTP của tác nhân đe dọa. Dịch vụ có thể phát hiện bằng chứng về các cuộc tấn công đang diễn ra, cho phép khách hàng phản ứng nhanh chóng và ngăn chặn các mối đe dọa đang hoạt động.</p>



<p><strong>Tốt nhất không trả tiền chuộc</strong></p>



<p>Các tổ chức như CISA, NCSC,&nbsp;&nbsp;<a href="https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/ransomware">FBI</a>&nbsp;và HHS cảnh báo nạn nhân ransomware không nên trả tiền chuộc một phần vì khoản thanh toán không đảm bảo rằng các tệp sẽ được khôi phục. Theo&nbsp;&nbsp;<a href="https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf">khuyến cáo của Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) thuộc Bộ Tài chính Hoa Kỳ</a>&nbsp;, các khoản thanh toán tiền chuộc cũng có thể khuyến khích kẻ thù nhắm mục tiêu vào các tổ chức khác, khuyến khích các tác nhân tội phạm khác phân phối ransomware và/hoặc tài trợ cho các hoạt động bất hợp pháp có khả năng là bất hợp pháp. Đối với các tổ chức và cá nhân bị ảnh hưởng bởi ransomware, FBI có trang Khiếu nại về Ransomware,&nbsp;&nbsp;<a href="https://www.ic3.gov/Home/Ransomware">nơi</a>&nbsp;&nbsp;nạn nhân có thể gửi các mẫu hoạt động ransomware thông qua Trung tâm Khiếu nại về Tội phạm Internet (IC3) của họ.</p>



<p>Fortinet có thể giúp gì</p>



<p><a href="https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/incident-response?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=incident-response-service">Dịch vụ ứng phó sự cố khẩn cấp</a>&nbsp;của FortiGuard Labs&nbsp;&nbsp;&nbsp;cung cấp phản hồi nhanh chóng và hiệu quả khi phát hiện sự cố.&nbsp;&nbsp;<a href="https://www.fortinet.com/content/dam/fortinet/assets/solution-guides/sb-fortiguard-incident-readiness-subscription-service.pdf?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=fg-incident-readiness-service">Dịch vụ đăng ký sẵn sàng ứng phó sự cố</a>&nbsp;của chúng tôi &nbsp;cung cấp các công cụ và hướng dẫn để giúp bạn chuẩn bị tốt hơn cho sự cố mạng thông qua các đánh giá về mức độ sẵn sàng, phát triển sổ tay hướng dẫn ứng phó sự cố an ninh mạng và thử nghiệm sổ tay hướng dẫn ứng phó sự cố an ninh mạng (bài tập thực hành).</p>



<p>Ngoài ra,&nbsp;&nbsp;<a href="https://www.fortinet.com/products/fortirecon?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=fortirecon">FortiRecon Digital Risk Protection (DRP)</a>&nbsp;&nbsp;là dịch vụ dựa trên SaaS cung cấp cái nhìn về những gì kẻ thù đang nhìn thấy, làm và lập kế hoạch để giúp bạn chống lại các cuộc tấn công ở giai đoạn trinh sát và giảm đáng kể rủi ro, thời gian và chi phí giảm thiểu mối đe dọa ở giai đoạn sau.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tong-hop-ve-ransomware-underground/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phần mềm tống tiền Qilin bị bắt quả tang ăn cắp thông tin đăng nhập được lưu trữ trong Google Chrome</title>
		<link>https://vacif.com/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome/</link>
					<comments>https://vacif.com/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 07:59:09 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Qilin]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20323</guid>

					<description><![CDATA[Phần mềm ransomware quen thuộc phát triển nhu cầu sử dụng mật khẩu cho các trang web của bên thứ ba. Viết bởi Lee Kirkpatrick, Paul Jacobs, Harshal Gosalia, Robert Weiland August 22, 2024 Trong một cuộc điều tra gần đây về một vụ tấn công bằng phần mềm tống tiền Qilin, nhóm Sophos X-Ops [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="572" src="http://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-1024x572.png" alt="" class="wp-image-20325" srcset="https://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-1024x572.png 1024w, https://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-600x335.png 600w, https://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-300x168.png 300w, https://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-768x429.png 768w, https://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome.png 1275w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Phần mềm ransomware quen thuộc phát triển nhu cầu sử dụng mật khẩu cho các trang web của bên thứ ba.</p>



<p>Viết bởi Lee Kirkpatrick, Paul Jacobs, Harshal Gosalia, Robert Weiland</p>



<p><a href="https://news.sophos.com/en-us/2024/08/22/qilin-ransomware-caught-stealing-credentials-stored-in-google-chrome/"><strong>August 22, 2024</strong></a></p>



<p>Trong một cuộc điều tra gần đây về một vụ tấn công bằng phần mềm tống tiền Qilin, nhóm Sophos X-Ops đã phát hiện hoạt động của kẻ tấn công dẫn đến việc đánh cắp hàng loạt thông tin đăng nhập được lưu trữ trong trình duyệt Google Chrome trên một số thiết bị đầu cuối của mạng &#8211; một kỹ thuật thu thập thông tin đăng nhập có thể gây ra hậu quả vượt xa tổ chức nạn nhân ban đầu. Đây là một chiến thuật không thường thấy, và có thể là một yếu tố nhân rộng thêm sự hỗn loạn vốn đã có sẵn trong các tình huống bị tấn công bằng phần mềm tống tiền.</p>



<p><strong>Qilin là cái gì?</strong></p>



<p>Nhóm phần mềm tống tiền Qilin đã hoạt động được hơn hai năm. Họ xuất hiện trên tin tức vào tháng 6 năm 2024 do S, một nhà cung cấp dịch vụ chính phủ cho nhiều cơ sở y tế và bệnh viện ở Vương quốc Anh.</p>



<p>Trước hoạt động được mô tả trong bài viết này, các cuộc tấn công của Qilin thường liên quan đến &#8220;tống tiền kép&#8221; &#8211; tức là đánh cắp dữ liệu của nạn nhân, mã hóa hệ thống của họ, và sau đó đe dọa tiết lộ hoặc bán dữ liệu bị đánh cắp nếu nạn nhân không trả tiền để lấy khóa giải mã. Đây là một chiến thuật đã được thảo luận trong nghiên cứu &#8220;<a href="https://news.sophos.com/en-us/2024/08/06/turning-the-screws-the-pressure-tactics-of-ransomware-gangs/">Turning the Screws</a>&#8221; gần đây.</p>



<p>Nhóm Sophos IR quan sát thấy hoạt động được mô tả trong bài viết này vào tháng 7 năm 2024. Để cung cấp bối cảnh, hoạt động này được phát hiện trên một bộ điều khiển tên miền (domain controller) trong miền Active Directory của mục tiêu. Các bộ điều khiển tên miền khác trong miền AD đó cũng bị nhiễm, nhưng bị ảnh hưởng khác nhau bởi Qilin.</p>



<p><strong>Diễn tập mở màn</strong></p>



<p>Kẻ tấn công đã xâm nhập ban đầu vào môi trường thông qua thông tin đăng nhập bị xâm phạm. Đáng tiếc là phương pháp xâm nhập ban đầu này không phải là mới đối với Qilin (hay các nhóm phần mềm tống tiền khác). Cuộc điều tra của chúng tôi cho thấy cổng VPN thiếu bảo vệ xác thực đa yếu tố (MFA).</p>



<p>Thời gian ẩn náu của kẻ tấn công giữa lúc xâm nhập ban đầu vào mạng và các hành động tiếp theo là 18 ngày, điều này có thể hoặc không cho thấy một Nhà môi giới Truy cập Ban đầu (IAB) đã thực hiện cuộc xâm nhập thực sự. Dù sao đi nữa, 18 ngày sau khi xâm nhập ban đầu xảy ra, hoạt động của kẻ tấn công trên hệ thống tăng lên, với các dấu vết cho thấy sự di chuyển ngang đến một bộ điều khiển tên miền sử dụng thông tin đăng nhập bị xâm phạm.</p>



<p>Khi kẻ tấn công đã đến được bộ điều khiển tên miền đó, họ chỉnh sửa chính sách tên miền mặc định để đưa vào một Đối tượng Chính sách Nhóm (GPO) dựa trên đăng nhập chứa hai mục. Mục đầu tiên, một script PowerShell có tên IPScanner.ps1, được viết vào một thư mục tạm thời trong chia sẻ SYSVOL (SYStem VOLume) (thư mục NTFS được chia sẻ nằm trên mỗi bộ điều khiển tên miền trong một miền Active Directory) trên bộ điều khiển tên miền cụ thể liên quan. Nó chứa một script 19 dòng cố gắng thu thập dữ liệu thông tin đăng nhập được lưu trữ trong trình duyệt Chrome.</p>



<p>Mục thứ hai, một script batch có tên logon.bat, chứa các lệnh để thực thi script đầu tiên. Sự kết hợp này dẫn đến việc thu thập thông tin đăng nhập được lưu trong trình duyệt Chrome trên các máy tính được kết nối với mạng. Vì hai script này nằm trong một GPO đăng nhập, chúng sẽ được thực thi trên mỗi máy khách khi nó đăng nhập.</p>



<p><strong>Trên các Endpoint.</strong></p>



<p>Bất cứ khi nào đăng nhập xảy ra trên một điểm cuối, logon.bat sẽ khởi chạy tập lệnh IPScanner.ps1, tập lệnh này lần lượt tạo ra hai tệp – một tệp cơ sở dữ liệu SQLite có tên LD và một tệp văn bản có tên temp.log, như trong Hình 1.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-1-1024x389.png" alt="" class="wp-image-20327"/></figure>



<p>Hình 1: Chúng tôi gọi thiết bị demo này là Hemlock vì nó độc hại: Hai tệp được tạo bởi tập lệnh khởi động trên máy bị nhiễm</p>



<p>Các tệp này được ghi lại vào thư mục mới được tạo trên phần chia sẻ SYSVOL của miền và được đặt tên theo tên máy chủ của (các) thiết bị mà chúng được thực thi trên đó (trong ví dụ của chúng tôi là Hemlock</p>



<p>Tệp cơ sở dữ liệu LD chứa cấu trúc như trong Hình 2.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-2-1024x925.png" alt="" class="wp-image-20328"/></figure>



<p>Hình 2: Bên trong LD, tệp cơ sở dữ liệu SQLite được thả vào SYSVOL</p>



<p>Thể hiện sự tự tin rằng họ sẽ không bị bắt hoặc mất quyền truy cập vào mạng, kẻ tấn công đã để GPO này hoạt động trên mạng trong hơn ba ngày. Điều này tạo cơ hội đầy đủ cho người dùng đăng nhập vào thiết bị của họ và, mà họ không hề biết, kích hoạt script thu thập thông tin đăng nhập trên hệ thống của họ. Một lần nữa, vì tất cả điều này được thực hiện bằng GPO đăng nhập, mỗi người dùng sẽ trải qua việc thu thập thông tin đăng nhập này mỗi khi họ đăng nhập.</p>



<p>Để gây khó khăn hơn trong việc đánh giá mức độ xâm phạm, sau khi các tệp chứa thông tin đăng nhập đã thu thập bị đánh cắp và chuyển ra ngoài, kẻ tấn công đã xóa tất cả các tệp và xóa sạch nhật ký sự kiện cho cả bộ điều khiển tên miền và các máy bị nhiễm. Sau khi xóa bằng chứng, họ tiến hành mã hóa các tệp và thả thông báo đòi tiền chuộc, như được hiển thị trong Hình 3. Phần mềm tống tiền này để lại một bản sao của thông báo trong mỗi thư mục trên thiết bị mà nó chạy.</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome-3.png" alt="" class="wp-image-20329"/></figure>



<p>Hình 3: Thông báo đòi tiền chuộc Qilin</p>



<p>Nhóm Qilin lại sử dụng GPO làm cơ chế tác động đến mạng bằng cách yêu cầu nó tạo một tác vụ theo lịch trình để chạy một tệp bó có tên run.bat, tệp này đã tải xuống và thực thi phần mềm ransomware.</p>



<p><strong>Sự va chạm</strong></p>



<p>Trong cuộc tấn công này, script IPScanner.ps1 nhắm vào trình duyệt Chrome &#8211; về mặt thống kê đây là lựa chọn có khả năng mang lại nhiều mật khẩu nhất, vì Chrome hiện chiếm hơn 65 phần trăm thị phần trình duyệt. Sự thành công của mỗi nỗ lực sẽ phụ thuộc vào chính xác những thông tin đăng nhập mà mỗi người dùng đang lưu trữ trong trình duyệt. (Về số lượng mật khẩu có thể thu được từ mỗi máy bị nhiễm, một khảo sát gần đây cho thấy trung bình mỗi người dùng có 87 mật khẩu liên quan đến công việc, và khoảng gấp đôi số đó là mật khẩu cá nhân.)</p>



<p>Một cuộc xâm phạm thành công kiểu này có nghĩa là không chỉ các nhà bảo vệ phải thay đổi tất cả mật khẩu Active Directory; về lý thuyết, họ cũng nên yêu cầu người dùng cuối thay đổi mật khẩu của họ cho hàng chục, có thể hàng trăm trang web của bên thứ ba mà người dùng đã lưu tổ hợp tên người dùng-mật khẩu trong trình duyệt Chrome. Tất nhiên, các nhà bảo vệ sẽ không có cách nào bắt người dùng làm điều đó. Về trải nghiệm của người dùng cuối, mặc dù hầu như mọi người dùng internet ở thời điểm này đều đã nhận được ít nhất một thông báo &#8220;thông tin của bạn đã bị xâm phạm&#8221; từ một trang web đã mất kiểm soát dữ liệu của người dùng, nhưng trong tình huống này thì ngược lại &#8211; một người dùng, hàng chục hoặc hàng trăm vụ xâm phạm riêng biệt.</p>



<p>Có lẽ điều thú vị là, trong cuộc tấn công cụ thể này, các bộ điều khiển tên miền khác trong cùng miền Active Directory đã bị mã hóa, nhưng bộ điều khiển tên miền nơi GPO cụ thể này được cấu hình ban đầu lại không bị mã hóa bởi phần mềm tống tiền. Điều này có thể là gì &#8211; một sai sót, một sơ suất, hay việc kiểm tra A/B của kẻ tấn công &#8211; nằm ngoài phạm vi điều tra của chúng tôi (và bài đăng này).</p>



<p><strong>Phần kết luận</strong></p>



<p>Có thể dự đoán được, các nhóm ransomware tiếp tục thay đổi chiến thuật và mở rộng các kỹ thuật của chúng. Nhóm ransomware Qilin có thể đã quyết định rằng, chỉ bằng cách nhắm mục tiêu vào tài sản mạng của các tổ chức mục tiêu, họ đã bỏ lỡ cơ hội.&nbsp;</p>



<p>Nếu họ hoặc những kẻ tấn công khác cũng quyết định khai thác thông tin xác thực được lưu trữ ở điểm cuối – điều này có thể tạo cơ hội cho mục tiêu tiếp theo hoặc kho thông tin về các mục tiêu có giá trị cao sẽ bị khai thác bằng các phương tiện khác – thì một điều đen tối mới chương có thể đã mở ra trong câu chuyện đang diễn ra về tội phạm mạng.</p>



<p><strong>Lời cảm ơn</strong></p>



<p>Anand Ajjan của SophosLabs, cũng như Ollie Jones và Alexander Giles từ nhóm Ứng phó sự cố, đã đóng góp cho phân tích này.</p>



<p><strong>Phản hồi và khắc phục</strong></p>



<p>Các tổ chức và cá nhân nên dựa vào các ứng dụng quản lý mật khẩu sử dụng các phương pháp hay nhất trong ngành để phát triển phần mềm và được bên thứ ba độc lập kiểm tra thường xuyên. Việc sử dụng trình quản lý mật khẩu dựa trên trình duyệt đã nhiều lần được chứng minh là không an toàn, với bài viết này là bằng chứng gần đây nhất.&nbsp;</p>



<p>Xác thực đa yếu tố sẽ là một biện pháp phòng ngừa hiệu quả trong tình huống này, như chúng tôi đã nói ở <a href="https://news.sophos.com/en-us/2024/04/03/active-adversary-report-1h-2024/">nơi khác</a>. Mặc dù việc sử dụng MFA tiếp tục gia tăng, một nghiên cứu Lastpass năm 2024 chỉ ra rằng mặc dù việc áp dụng MFA tại các công ty có hơn 10.000 nhân viên là 87% không quá khủng khiếp, nhưng mức độ áp dụng đó giảm nhanh chóng – từ 78% đối với các công ty có 1.001-1000 nhân viên. giảm tỷ lệ chấp nhận xuống còn 27% đối với các doanh nghiệp có 25 nhân viên trở xuống. Nói thẳng ra, các doanh nghiệp phải làm tốt hơn vì sự an toàn của chính họ – và trong trường hợp này là sự an toàn của các công ty khác.</p>



<p>Truy vấn Powershell.01 của chúng tôi là công cụ xác định các lời khen ngợi PowerShell đáng ngờ được thực hiện trong quá trình tấn công. Truy vấn đó được cung cấp miễn phí <a href="http://github.com/SophosRapidResponse/OSQuery/blob/main/Artefacts/PowerShell/Powershell.01.1-%20Powershell-commands-and-scripts.sql">trên Github</a> của chúng tôi, cùng với nhiều truy vấn khác.</p>



<p>Sophos phát hiện ransomware Qilin dưới dạng <strong>Troj/Qilin-B</strong> và phát hiện hành vi như <strong>Impact_6a &amp; Lateral_8a</strong>. Tập lệnh được mô tả ở trên được phát hiện là <strong>Troj/Ransom-HDV</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/phan-mem-tong-tien-qilin-bi-bat-qua-tang-an-cap-thong-tin-dang-nhap-duoc-luu-tru-trong-google-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tấn công ransomware là gì? Hướng dẫn chuyên sâu.</title>
		<link>https://vacif.com/tan-cong-ransomware-la-gi-huong-dan-chuyen-sau/</link>
					<comments>https://vacif.com/tan-cong-ransomware-la-gi-huong-dan-chuyen-sau/#respond</comments>
		
		<dc:creator><![CDATA[Đạt Trịnh]]></dc:creator>
		<pubDate>Thu, 05 Sep 2024 08:21:04 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20291</guid>

					<description><![CDATA[Tổng quan. Ransomware là một loại phần mềm độc hại mà tội phạm mạng sử dụng để mã hóa các tệp của mục tiêu hoặc khóa hệ thống máy tính của chúng, khiến dữ liệu không thể truy cập được. Sau đó, những kẻ tấn công yêu cầu nạn nhân tiền chuộc để đổi lấy [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="http://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-1024x576.png" alt="" class="wp-image-20293" srcset="https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-1024x576.png 1024w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-600x338.png 600w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-300x169.png 300w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-768x432.png 768w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-1536x864.png 1536w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi-800x450.png 800w, https://vacif.com/wp-content/uploads/2024/09/tan-cong-ransomware-la-gi.png 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h1 class="wp-block-heading"><strong>Tổng quan.</strong></h1>



<p>Ransomware là một loại phần mềm độc hại mà tội phạm mạng sử dụng để mã hóa các tệp của mục tiêu hoặc khóa hệ thống máy tính của chúng, khiến dữ liệu không thể truy cập được. Sau đó, những kẻ tấn công yêu cầu nạn nhân tiền chuộc để đổi lấy khóa giải mã có thể mở khóa các tệp hoặc hệ thống được mã hóa. Với mức độ phổ biến ngày càng tăng và mối đe dọa nghiêm trọng mà nó gây ra cho các doanh nghiệp và người dùng cá nhân, việc hiểu rõ về ransomware là điều tối quan trọng trong thời đại kỹ thuật số ngày nay.</p>



<p>Theo truyền thống, ransomware lây lan chủ yếu qua email lừa đảo hoặc do người dùng vô tình truy cập trang web bị nhiễm virus. Tuy nhiên, các phương pháp phân phối phức tạp hơn hiện đang được tội phạm mạng sử dụng, bao gồm khai thác lỗ hổng phần mềm và sử dụng các kỹ thuật lừa đảo xã hội. Do đó, nguy cơ trở thành nạn nhân của một cuộc tấn công ransomware cao hơn bao giờ hết. Do đó, điều quan trọng nhất là không chỉ hiểu ransomware là gì mà còn hiểu cách thức hoạt động của nó để bảo vệ bạn tốt hơn trước nó.</p>



<h1 class="wp-block-heading"><strong>Hiểu về Ransomware</strong></h1>



<p>Ransomware là một ngành kinh doanh béo bở cho tội phạm mạng. Động cơ đằng sau các cuộc tấn công chủ yếu là lợi ích tài chính. Không giống như các cuộc tấn công mạng khác, khi thủ phạm cần bán thông tin bị đánh cắp để kiếm lời, trong trường hợp ransomware, nguồn doanh thu là trực tiếp và tức thời. Các nạn nhân bị ép phải trả tiền chuộc để lấy lại quyền truy cập vào thông tin riêng tư và có giá trị của họ.</p>



<p>Các cuộc tấn công bằng ransomware có thể được phân loại thành hai loại: ransomware tiền điện tử và ransomware khóa. Cái trước tập trung vào việc mã hóa các tệp quan trọng trên máy tính và khiến chúng không thể truy cập được, trong khi cái sau khóa nạn nhân hoàn toàn khỏi thiết bị của họ, thay vào đó hiển thị thông báo đòi tiền chuộc trên màn hình đăng nhập. Tuy nhiên, cả hai loại đều có chung mô típ là tống tiền, đòi tiền chuộc từ nạn nhân để đổi lấy chìa khóa mở khóa hệ thống hoặc giải mã các tập tin của họ.</p>



<h1 class="wp-block-heading"><strong>Vòng đời của một cuộc tấn công ransomware.</strong></h1>



<p>Vòng đời của một cuộc tấn công ransomware thường bao gồm bốn giai đoạn: Thỏa hiệp ban đầu, thiết lập, mã hóa và yêu cầu tiền chuộc. Sự xâm phạm ban đầu thường xảy ra khi người dùng nhấp vào liên kết độc hại hoặc tải xuống tệp độc hại được ngụy trang. Trong giai đoạn thiết lập, ransomware tạo ra một cửa hậu, cho phép nó tồn tại lâu dài và tồn tại sau khi khởi động lại.</p>



<p>Giai đoạn mã hóa bắt đầu khi ransomware bắt đầu mã hóa các tập tin hoặc khóa hệ thống. Quá trình này liên quan đến việc ransomware tìm kiếm và mã hóa dữ liệu có giá trị, chẳng hạn như tệp tài liệu và hình ảnh, bằng thuật toán mã hóa mạnh. Giai đoạn cuối cùng là yêu cầu tiền chuộc, trong đó nạn nhân sẽ thấy thông báo đòi tiền chuộc, hướng dẫn cách trả tiền chuộc, thường bằng loại tiền kỹ thuật số không thể theo dõi như Bitcoin.</p>



<p>Trong hầu hết các trường hợp, đồng hồ tính giờ được đính kèm với yêu cầu tiền chuộc, góp phần tạo ra cảm giác cấp bách cho nạn nhân. Đồng hồ đếm ngược này cho biết nạn nhân phải trả bao nhiêu thời gian để trả tiền chuộc trước khi giá tăng hoặc trước khi dữ liệu của họ bị phá hủy vĩnh viễn. Điều đáng lưu ý là việc trả tiền chuộc không đảm bảo rằng khóa giải mã sẽ được cung cấp hoặc sẽ giải mã thành công các tệp.</p>



<h1 class="wp-block-heading"><strong>Biện pháp phòng ngừa.</strong></h1>



<p>Cách tốt nhất để đối phó với ransomware là ngăn chặn nó xảy ra ngay từ đầu. Điều này đòi hỏi một cách tiếp cận nhiều lớp bao gồm cả các biện pháp kỹ thuật và đào tạo người dùng. Một số biện pháp phòng ngừa chính bao gồm thường xuyên cập nhật và vá lỗi phần mềm để khắc phục các lỗ hổng bảo mật tiềm ẩn, sử dụng phần mềm chống vi-rút uy tín, thường xuyên sao lưu dữ liệu và thực hành thói quen duyệt web an toàn.</p>



<p>Ngoài ra, điều quan trọng là phải đào tạo người dùng về sự nguy hiểm khi nhấp vào các liên kết đáng ngờ, mở tệp đính kèm email không xác định hoặc tải xuống phần mềm từ các nguồn không đáng tin cậy.</p>



<h1 class="wp-block-heading"><strong>Tìm hiểu các loại ransomware.</strong></h1>



<p>Có nhiều loại ransomware khác nhau mà người ta cần phải biết. Các loại phổ biến nhất bao gồm Scareware, Screen Lockers và Encrypting Ransomware. Phần mềm đe dọa bao gồm phần mềm bảo mật giả mạo và lừa đảo hỗ trợ kỹ thuật. Bạn có thể nhận được một thông báo bật lên thông báo rằng có vô số vấn đề đã được phát hiện trên máy tính của bạn. Đây chỉ đơn giản là một chiến thuật nhằm đe dọa bạn gọi đến số hỗ trợ kỹ thuật, số này sẽ cố gắng lừa bạn cấp cho họ quyền truy cập vào máy tính của bạn và trả tiền cho các dịch vụ hỗ trợ không cần thiết.</p>



<p>Phần mềm tống tiền khóa màn hình, hay còn gọi là tủ khóa, khóa hoàn toàn bạn khỏi PC của mình. Khi khởi động, một cửa sổ kích thước đầy đủ sẽ xuất hiện, thường đi kèm với con dấu chính thức của Cục Điều tra Liên bang hoặc Bộ Tư pháp Hoa Kỳ, cho biết hoạt động bất hợp pháp đã được phát hiện trên máy tính của bạn và bạn phải nộp phạt. Tuy nhiên, cơ quan chức năng thực sự sẽ không bao giờ đóng băng máy tính của bạn hoặc yêu cầu thanh toán. Mã hóa ransomware bao gồm các loại như CryptoLocker, CryptoWall, v.v. Đây là những loại phần mềm độc hại đặc biệt có hại mã hóa các tập tin của bạn và yêu cầu bạn trả tiền chuộc cho khóa giải mã</p>



<h1 class="wp-block-heading"><strong>Tác động của các cuộc tấn công ransomware.</strong></h1>



<p>Các cuộc tấn công ransomware có thể có tác động lớn đối với các cá nhân và doanh nghiệp. Đối với các cá nhân, điều này có thể dẫn đến mất thông tin cá nhân nhạy cảm, tổn thất tài chính do phải trả tiền chuộc, giảm năng suất và căng thẳng về mặt cảm xúc. Đối với các doanh nghiệp, một cuộc tấn công ransomware thành công có thể dẫn đến mất dữ liệu lớn, tổn thất tài chính do gián đoạn hoạt động kinh doanh và trả tiền chuộc, gây tổn hại đến danh tiếng thương hiệu, mất niềm tin của khách hàng và các hậu quả pháp lý tiềm ẩn phát sinh từ việc mất dữ liệu khách hàng.</p>



<p>Hơn nữa, các cuộc tấn công ransomware đã và đang mở rộng mục tiêu, không chỉ ảnh hưởng đến máy tính mà còn các thiết bị khác được kết nối với internet. Điều này bao gồm các thiết bị di động, máy chủ web và thậm chí cả thiết bị Internet of Things (IoT). Với sự gia tăng của các thiết bị nhà thông minh, có khả năng ransomware sẽ phá vỡ các thiết bị quản lý các khía cạnh quan trọng trong hoạt động của ngôi nhà, gây ra các mức độ rủi ro mới đối với an toàn và sức khỏe cá nhân.</p>



<h1 class="wp-block-heading"><strong>Cuối cùng.</strong></h1>



<p>Ransomware là một mối đe dọa đáng kể trong thời đại kỹ thuật số có thể gây ra hậu quả lớn, cả về tài chính và tinh thần, cho các cá nhân và doanh nghiệp. Hiểu ransomware là gì, cách thức hoạt động và tác động tiềm ẩn của nó là điều cần thiết trong việc giảm thiểu rủi ro.</p>



<p>Nguồn: <a href="https://s.net.vn/t1VI">https://s.net.vn/t1VI</a>&nbsp;</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfVl_cO6pVD7n7zDlCA8c5XQz2np9dUGZJy9duAhlY58-KI5J_0U9aJQlygNMIkFetCPT1xOWJx3vchnnE7YWve9ccDlkLXAElLTDdryZGUzWovtjJBRslBNfxE74KofDUP76NF1dQqGfzW59mJfnfdwBygbKBcYwMcVZj1zKRT4c5Tv8N6FdU?key=tcMK0FEx-15VFE17Li72cw" alt=""/></figure>



<h1 class="wp-block-heading"><strong>Tổng quan.</strong></h1>



<p>Ransomware là một loại phần mềm độc hại mà tội phạm mạng sử dụng để mã hóa các tệp của mục tiêu hoặc khóa hệ thống máy tính của chúng, khiến dữ liệu không thể truy cập được. Sau đó, những kẻ tấn công yêu cầu nạn nhân tiền chuộc để đổi lấy khóa giải mã có thể mở khóa các tệp hoặc hệ thống được mã hóa. Với mức độ phổ biến ngày càng tăng và mối đe dọa nghiêm trọng mà nó gây ra cho các doanh nghiệp và người dùng cá nhân, việc hiểu rõ về ransomware là điều tối quan trọng trong thời đại kỹ thuật số ngày nay.</p>



<p>Theo truyền thống, ransomware lây lan chủ yếu qua email lừa đảo hoặc do người dùng vô tình truy cập trang web bị nhiễm virus. Tuy nhiên, các phương pháp phân phối phức tạp hơn hiện đang được tội phạm mạng sử dụng, bao gồm khai thác lỗ hổng phần mềm và sử dụng các kỹ thuật lừa đảo xã hội. Do đó, nguy cơ trở thành nạn nhân của một cuộc tấn công ransomware cao hơn bao giờ hết. Do đó, điều quan trọng nhất là không chỉ hiểu ransomware là gì mà còn hiểu cách thức hoạt động của nó để bảo vệ bạn tốt hơn trước nó.</p>



<h1 class="wp-block-heading"><strong>Hiểu về Ransomware</strong></h1>



<p>Ransomware là một ngành kinh doanh béo bở cho tội phạm mạng. Động cơ đằng sau các cuộc tấn công chủ yếu là lợi ích tài chính. Không giống như các cuộc tấn công mạng khác, khi thủ phạm cần bán thông tin bị đánh cắp để kiếm lời, trong trường hợp ransomware, nguồn doanh thu là trực tiếp và tức thời. Các nạn nhân bị ép phải trả tiền chuộc để lấy lại quyền truy cập vào thông tin riêng tư và có giá trị của họ.</p>



<p>Các cuộc tấn công bằng ransomware có thể được phân loại thành hai loại: ransomware tiền điện tử và ransomware khóa. Cái trước tập trung vào việc mã hóa các tệp quan trọng trên máy tính và khiến chúng không thể truy cập được, trong khi cái sau khóa nạn nhân hoàn toàn khỏi thiết bị của họ, thay vào đó hiển thị thông báo đòi tiền chuộc trên màn hình đăng nhập. Tuy nhiên, cả hai loại đều có chung mô típ là tống tiền, đòi tiền chuộc từ nạn nhân để đổi lấy chìa khóa mở khóa hệ thống hoặc giải mã các tập tin của họ.</p>



<h1 class="wp-block-heading"><strong>Vòng đời của một cuộc tấn công ransomware.</strong></h1>



<p>Vòng đời của một cuộc tấn công ransomware thường bao gồm bốn giai đoạn: Thỏa hiệp ban đầu, thiết lập, mã hóa và yêu cầu tiền chuộc. Sự xâm phạm ban đầu thường xảy ra khi người dùng nhấp vào liên kết độc hại hoặc tải xuống tệp độc hại được ngụy trang. Trong giai đoạn thiết lập, ransomware tạo ra một cửa hậu, cho phép nó tồn tại lâu dài và tồn tại sau khi khởi động lại.</p>



<p>Giai đoạn mã hóa bắt đầu khi ransomware bắt đầu mã hóa các tập tin hoặc khóa hệ thống. Quá trình này liên quan đến việc ransomware tìm kiếm và mã hóa dữ liệu có giá trị, chẳng hạn như tệp tài liệu và hình ảnh, bằng thuật toán mã hóa mạnh. Giai đoạn cuối cùng là yêu cầu tiền chuộc, trong đó nạn nhân sẽ thấy thông báo đòi tiền chuộc, hướng dẫn cách trả tiền chuộc, thường bằng loại tiền kỹ thuật số không thể theo dõi như Bitcoin.</p>



<p>Trong hầu hết các trường hợp, đồng hồ tính giờ được đính kèm với yêu cầu tiền chuộc, góp phần tạo ra cảm giác cấp bách cho nạn nhân. Đồng hồ đếm ngược này cho biết nạn nhân phải trả bao nhiêu thời gian để trả tiền chuộc trước khi giá tăng hoặc trước khi dữ liệu của họ bị phá hủy vĩnh viễn. Điều đáng lưu ý là việc trả tiền chuộc không đảm bảo rằng khóa giải mã sẽ được cung cấp hoặc sẽ giải mã thành công các tệp.</p>



<h1 class="wp-block-heading"><strong>Biện pháp phòng ngừa.</strong></h1>



<p>Cách tốt nhất để đối phó với ransomware là ngăn chặn nó xảy ra ngay từ đầu. Điều này đòi hỏi một cách tiếp cận nhiều lớp bao gồm cả các biện pháp kỹ thuật và đào tạo người dùng. Một số biện pháp phòng ngừa chính bao gồm thường xuyên cập nhật và vá lỗi phần mềm để khắc phục các lỗ hổng bảo mật tiềm ẩn, sử dụng phần mềm chống vi-rút uy tín, thường xuyên sao lưu dữ liệu và thực hành thói quen duyệt web an toàn.</p>



<p>Ngoài ra, điều quan trọng là phải đào tạo người dùng về sự nguy hiểm khi nhấp vào các liên kết đáng ngờ, mở tệp đính kèm email không xác định hoặc tải xuống phần mềm từ các nguồn không đáng tin cậy.</p>



<h1 class="wp-block-heading"><strong>Tìm hiểu các loại ransomware.</strong></h1>



<p>Có nhiều loại ransomware khác nhau mà người ta cần phải biết. Các loại phổ biến nhất bao gồm Scareware, Screen Lockers và Encrypting Ransomware. Phần mềm đe dọa bao gồm phần mềm bảo mật giả mạo và lừa đảo hỗ trợ kỹ thuật. Bạn có thể nhận được một thông báo bật lên thông báo rằng có vô số vấn đề đã được phát hiện trên máy tính của bạn. Đây chỉ đơn giản là một chiến thuật nhằm đe dọa bạn gọi đến số hỗ trợ kỹ thuật, số này sẽ cố gắng lừa bạn cấp cho họ quyền truy cập vào máy tính của bạn và trả tiền cho các dịch vụ hỗ trợ không cần thiết.</p>



<p>Phần mềm tống tiền khóa màn hình, hay còn gọi là tủ khóa, khóa hoàn toàn bạn khỏi PC của mình. Khi khởi động, một cửa sổ kích thước đầy đủ sẽ xuất hiện, thường đi kèm với con dấu chính thức của Cục Điều tra Liên bang hoặc Bộ Tư pháp Hoa Kỳ, cho biết hoạt động bất hợp pháp đã được phát hiện trên máy tính của bạn và bạn phải nộp phạt. Tuy nhiên, cơ quan chức năng thực sự sẽ không bao giờ đóng băng máy tính của bạn hoặc yêu cầu thanh toán. Mã hóa ransomware bao gồm các loại như CryptoLocker, CryptoWall, v.v. Đây là những loại phần mềm độc hại đặc biệt có hại mã hóa các tập tin của bạn và yêu cầu bạn trả tiền chuộc cho khóa giải mã</p>



<h1 class="wp-block-heading"><strong>Tác động của các cuộc tấn công ransomware.</strong></h1>



<p>Các cuộc tấn công ransomware có thể có tác động lớn đối với các cá nhân và doanh nghiệp. Đối với các cá nhân, điều này có thể dẫn đến mất thông tin cá nhân nhạy cảm, tổn thất tài chính do phải trả tiền chuộc, giảm năng suất và căng thẳng về mặt cảm xúc. Đối với các doanh nghiệp, một cuộc tấn công ransomware thành công có thể dẫn đến mất dữ liệu lớn, tổn thất tài chính do gián đoạn hoạt động kinh doanh và trả tiền chuộc, gây tổn hại đến danh tiếng thương hiệu, mất niềm tin của khách hàng và các hậu quả pháp lý tiềm ẩn phát sinh từ việc mất dữ liệu khách hàng.</p>



<p>Hơn nữa, các cuộc tấn công ransomware đã và đang mở rộng mục tiêu, không chỉ ảnh hưởng đến máy tính mà còn các thiết bị khác được kết nối với internet. Điều này bao gồm các thiết bị di động, máy chủ web và thậm chí cả thiết bị Internet of Things (IoT). Với sự gia tăng của các thiết bị nhà thông minh, có khả năng ransomware sẽ phá vỡ các thiết bị quản lý các khía cạnh quan trọng trong hoạt động của ngôi nhà, gây ra các mức độ rủi ro mới đối với an toàn và sức khỏe cá nhân.</p>



<h1 class="wp-block-heading"><strong>Cuối cùng.</strong></h1>



<p>Ransomware là một mối đe dọa đáng kể trong thời đại kỹ thuật số có thể gây ra hậu quả lớn, cả về tài chính và tinh thần, cho các cá nhân và doanh nghiệp. Hiểu ransomware là gì, cách thức hoạt động và tác động tiềm ẩn của nó là điều cần thiết trong việc giảm thiểu rủi ro.</p>



<p>Nguồn: <a href="https://s.net.vn/t1VI">https://s.net.vn/t1VI</a>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tan-cong-ransomware-la-gi-huong-dan-chuyen-sau/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NHỮNG KẺ TẤN CÔNG RANSOMWARE GIỚI THIỆU SÁT THỦ EDR MỚI VÀO KHO VŨ KHÍ CỦA CHÚNG</title>
		<link>https://vacif.com/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung/</link>
					<comments>https://vacif.com/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung/#respond</comments>
		
		<dc:creator><![CDATA[Nick Doan]]></dc:creator>
		<pubDate>Tue, 27 Aug 2024 09:36:09 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[EDRKillShifter]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20242</guid>

					<description><![CDATA[Sophos phát hiện ra các tác nhân đe dọa đằng sau ransomware RansomHub sử dụng EDRKillShifter trong các cuộc tấn công Viết bởi Andreas Klopsch August 14, 2024 Các nhà phân tích của Sophos gần đây đã phát hiện ra một tiện ích diệt EDR mới đang được một nhóm tội phạm triển khai, những [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1009" height="564" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung.png" alt="" class="wp-image-20252" srcset="https://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung.png 1009w, https://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-600x335.png 600w, https://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-300x168.png 300w, https://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-768x429.png 768w" sizes="auto, (max-width: 1009px) 100vw, 1009px" /></figure>



<p>Sophos phát hiện ra các tác nhân đe dọa đằng sau ransomware RansomHub sử dụng EDRKillShifter trong các cuộc tấn công</p>



<p>Viết bởi Andreas Klopsch</p>



<p><a href="https://news.sophos.com/en-us/2024/08/14/edr-kill-shifter/"><strong>August 14, 2024</strong></a></p>



<p>Các nhà phân tích của Sophos gần đây đã phát hiện ra một tiện ích diệt EDR mới đang được một nhóm tội phạm triển khai, những kẻ đang cố gắng tấn công một tổ chức bằng phần mềm tống tiền có tên là RansomHub. Mặc dù cuộc tấn công bằng phần mềm tống tiền cuối cùng đã không thành công, nhưng quá trình phân tích hậu quả của cuộc tấn công đã tiết lộ sự tồn tại của một công cụ mới được thiết kế để chấm dứt phần mềm bảo vệ điểm cuối. Chúng tôi gọi công cụ này là EDRKillShifter.&nbsp;</p>



<p>Từ năm 2022, chúng tôi đã chứng kiến ​​sự gia tăng về mức độ tinh vi của phần mềm độc hại được thiết kế để vô hiệu hóa các hệ thống EDR trên hệ thống bị nhiễm, vì khách hàng ngày càng sử dụng công cụ EDR để bảo vệ các điểm cuối. Sophos trước đây đã công bố&nbsp;<a href="https://news.sophos.com/en-us/2023/04/19/aukill-edr-killer-malware-abuses-process-explorer-driver/">nghiên cứu về AuKill</a>&nbsp;, một công cụ tiêu diệt EDR mà Sophos X-Ops phát hiện ra vào năm ngoái đang được bán thương mại trong các thị trường tội phạm.&nbsp;</p>



<p>Trong sự cố vào tháng 5, những kẻ tấn công &#8211; chúng tôi ước tính với mức độ tin cậy vừa phải rằng công cụ này đang được nhiều kẻ tấn công sử dụng &#8211; đã cố gắng sử dụng EDRKillShifter để chấm dứt bảo vệ của Sophos trên máy tính mục tiêu, nhưng công cụ đã thất bại. Sau đó, chúng cố gắng chạy tệp thực thi ransomware trên máy mà chúng kiểm soát, nhưng cũng thất bại khi tính năng CryptoGuard của tác nhân điểm cuối được kích hoạt.&nbsp;</p>



<p><strong>EDRKillShifter hoạt động như thế nào&nbsp;</strong></p>



<p>Công cụ EDRKillShifter là một chương trình thực thi “loader” – một cơ chế phân phối cho trình điều khiển hợp lệ dễ bị lạm dụng (còn được gọi là công cụ “mang trình điều khiển dễ bị tấn công của riêng bạn” hoặc BYOVD). Tùy thuộc vào yêu cầu của tác nhân đe dọa, nó có thể phân phối nhiều loại tải trọng trình điều khiển khác nhau.&nbsp;</p>



<p>Có ba bước trong quá trình thực thi của trình tải này. Kẻ tấn công phải thực thi EDRKillShifter bằng dòng lệnh bao gồm chuỗi mật khẩu. Khi chạy với mật khẩu đúng, tệp thực thi sẽ giải mã một tài nguyên nhúng có tên là BIN và thực thi nó trong bộ nhớ.&nbsp;</p>



<p>Mã BIN giải nén và thực thi payload cuối cùng. Payload cuối cùng này, được viết bằng ngôn ngữ lập trình Go, sẽ loại bỏ và khai thác một trong nhiều trình điều khiển hợp pháp, dễ bị tấn công khác nhau để giành được các đặc quyền đủ để gỡ bỏ bảo vệ của công cụ EDR.&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-1.png" alt="" class="wp-image-20244"/></figure>



<p><strong>Tổng quan cấp cao về quy trình thực hiện bộ tải</strong></p>



<p><strong>Lột bỏ lớp đầu tiên&nbsp;</strong></p>



<p>Phân tích hời hợt cho thấy tất cả các mẫu đều chia sẻ cùng một dữ liệu phiên bản. Tên tệp gốc là Loader.exe và tên sản phẩm của nó là ARK-Game. (Một số thành viên của nhóm nghiên cứu suy đoán rằng tác nhân đe dọa cố gắng ngụy trang tải trọng cuối cùng thành một trò chơi máy tính phổ biến có tên là ARK: Survival Evolved.)&nbsp;&nbsp;</p>



<p>Thuộc tính ngôn ngữ của tệp nhị phân là tiếng Nga, cho biết tác giả phần mềm độc hại đã biên dịch tệp thực thi trên máy tính có cài đặt bản địa hóa tiếng Nga.&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-2.png" alt="" class="wp-image-20245"/></figure>



<p><strong>Thông tin phiên bản của EDRKillShifter như được hiển thị trong CFF Explorer</strong></p>



<p>Tất cả các mẫu đều yêu cầu mật khẩu 64 ký tự duy nhất được truyền đến dòng lệnh. Nếu mật khẩu sai (hoặc không được cung cấp), lệnh sẽ không thực thi.&nbsp;</p>



<p>Việc thực thi sẽ không thành công nếu người dùng không cung cấp đúng mật khẩu vào bảng điều khiển khi chương trình thực thi</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-3.png" alt="" class="wp-image-20246"/></figure>
</div>


<p>Khi được thực thi, EDRKillShifter tải một tài nguyên được mã hóa có tên BIN, được nhúng bên trong chính nó, vào bộ nhớ. Nó cũng sao chép dữ liệu đó vào một tệp mới có tên Config.ini và ghi tệp đó vào cùng một vị trí hệ thống tệp nơi tệp nhị phân được thực thi.&nbsp;&nbsp;</p>



<p>Sau đó, mã tải sẽ phân bổ một trang bộ nhớ mới bằng VirtualAlloc và ghi nội dung được mã hóa vào trang mới được phân bổ. Sau đó, phần mềm độc hại xóa tệp config.ini và tiến hành giải mã tập hợp các tải trọng tiếp theo – trình điều khiển có thể lạm dụng và tệp nhị phân Go. Trình tải sử dụng hàm băm SHA256 của mật khẩu đầu vào làm khóa giải mã của các tải trọng lớp thứ hai.&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-4.png" alt="" class="wp-image-20247"/></figure>



<p><strong>Mã giả của chương trình giải mã lớp thứ hai của phần mềm độc hại EDRKillShifter</strong></p>



<p>Nếu phần mềm độc hại giải mã thành công dữ liệu lớp thứ hai, nó sẽ tạo một luồng mới và bắt đầu thực thi trong luồng đó.&nbsp;</p>



<p><strong>Tải EDR killer cuối cùng vào bộ nhớ&nbsp;</strong></p>



<p>Giai đoạn thứ hai được che giấu thông qua việc sử dụng kỹ thuật mã tự sửa đổi. Trong thời gian chạy, lớp thứ hai thay đổi các lệnh của chính nó. Vì các lệnh thực thi thực tế chỉ được tiết lộ trong quá trình thực thi, nên cần có thêm công cụ hoặc mô phỏng để phân tích.&nbsp;&nbsp;</p>



<p>Hình bên dưới minh họa thêm về kỹ thuật này. Phần đầu tiên cho thấy sự khởi đầu của lớp mã tự sửa đổi. Tất cả các lệnh sau lệnh gọi đầu tiên trong quá trình tháo rời đều vô nghĩa tại thời điểm này. Nếu chúng ta xem lại cùng một khối lệnh sau khi thực hiện lệnh gọi đầu tiên, chúng ta sẽ thấy một tập lệnh khác. Lệnh gọi đầu tiên sửa đổi tập lệnh tiếp theo, sau đó sửa đổi tập lệnh tiếp theo, v.v.&nbsp;&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-5.png" alt="" class="wp-image-20248"/></figure>



<p><strong>EDRKillShifter sử dụng mã tự sửa đổi để thay đổi mọi lệnh tiếp theo</strong></p>



<p>Mục đích duy nhất của lớp giải mã cuối cùng là tải dữ liệu cuối cùng vào bộ nhớ một cách động và thực thi nó.&nbsp;</p>



<p><strong>Phân tích tải trọng cuối cùng&nbsp;</strong></p>



<p>Tất cả các mẫu chúng tôi phân tích đều thực thi một biến thể EDR killer khác nhau trong bộ nhớ. Tất cả chúng đều được viết bằng Go và được làm tối nghĩa (có thể thông qua việc sử dụng một công cụ nguồn mở có tên&nbsp;<a href="https://github.com/unixpickle/gobfuscate">gobfuscate</a>&nbsp;)&nbsp;. Các trình làm tối nghĩa là các công cụ được thiết kế để cản trở kỹ thuật đảo ngược. Có thể có những lý do chính đáng để các kỹ sư phần mềm làm tối nghĩa phần mềm, chẳng hạn như để ngăn chặn đối thủ cạnh tranh đánh cắp tài sản trí tuệ. Tuy nhiên, tác giả phần mềm độc hại cũng sử dụng các trình làm tối nghĩa để khiến các nhà nghiên cứu bảo mật khó phân tích phần mềm độc hại hơn.&nbsp;</p>



<p>Hầu hết các kỹ sư đảo ngược đều dựa vào dữ liệu được che giấu này khi phân tích phần mềm độc hại được viết bằng Go, nhưng trong trường hợp này, dữ liệu chính này bị che giấu trong mã đã biên dịch. Một số thông tin này bao gồm:&nbsp;</p>



<ul class="wp-block-list">
<li>Chuỗi được mã hóa. Chúng sẽ được giải mã trong thời gian chạy. </li>



<li>Thông tin phiên bản Go đã mất. Rất nhiều công cụ kỹ thuật đảo ngược nguồn mở dựa vào thông tin phiên bản Go này để xây dựng lại các cấu trúc trong quá trình phân tách. </li>



<li>Thông tin gói hữu ích hoặc đường dẫn gói sẽ được mã hóa hoặc loại bỏ khỏi phần mềm độc hại cuối cùng. </li>
</ul>



<p>Tuy nhiên, chúng tôi có thể trích xuất thông tin có giá trị&nbsp;<a href="https://github.com/mandiant/GoReSym">bằng cách sử dụng công cụ GoReSym</a>&nbsp;từ Mandiant.&nbsp;</p>



<p><strong>Điểm tương đồng giữa các tải trọng cuối cùng&nbsp;</strong></p>



<p>Tất cả các trình diệt EDR chưa giải nén đều nhúng trình điều khiển dễ bị tấn công vào phần .data. Hành vi của chúng rất đơn giản, giống như các trình diệt EDR khác mà chúng tôi đã phân tích[&nbsp;<a href="https://news.sophos.com/en-us/2023/04/19/aukill-edr-killer-malware-abuses-process-explorer-driver/">1</a>&nbsp;][&nbsp;<a href="https://news.sophos.com/en-us/2022/12/13/signed-driver-malware-moves-up-the-software-trust-chain/?cmp=30728">2</a>&nbsp;][&nbsp;<a href="https://news.sophos.com/en-us/2024/03/04/itll-be-back-attackers-still-abusing-terminator-tool-and-variants/">3</a>&nbsp;]. Điểm khác biệt lớn duy nhất giữa hai biến thể mà chúng tôi đã xem xét là trình điều khiển dễ bị tấn công được tải và khai thác.&nbsp;</p>



<p>Khi thực hiện, cả hai biến thể đều có được các đặc quyền cần thiết để tải trình điều khiển và thả tệp sys có thể khai thác vào thư mục \AppData\Local\Temp. Phần mềm độc hại tạo ra một tên tệp ngẫu nhiên cho trình điều khiển mỗi khi chạy.&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-6.png" alt="" class="wp-image-20249"/></figure>



<p><strong>Nhật ký Process Monitor cho thấy phần mềm độc hại thả trình điều khiển có thể lạm dụng vào thư mục TEMP</strong></p>



<p>Sau khi phần mềm độc hại tạo một dịch vụ mới cho trình điều khiển, khởi động dịch vụ và tải trình điều khiển, nó sẽ đi vào một vòng lặp vô tận liên tục liệt kê các quy trình đang chạy, chấm dứt các quy trình nếu tên của chúng xuất hiện trong danh sách mục tiêu được mã hóa cứng. Hành vi này phù hợp với cả hai biến thể.&nbsp;</p>



<p>Cũng đáng lưu ý rằng cả hai biến thể đều khai thác các trình điều khiển hợp lệ (mặc dù dễ bị tấn công), sử dụng các khai thác bằng chứng khái niệm có sẵn trên Github. Chúng tôi nghi ngờ rằng các tác nhân đe dọa đã sao chép một phần của các bằng chứng khái niệm này, sửa đổi chúng và chuyển mã sang ngôn ngữ Go. Đây là xu hướng phổ biến mà chúng tôi cũng đã quan sát thấy ở các trình diệt EDR khác, chẳng hạn như&nbsp;<a href="https://news.sophos.com/en-us/2024/03/04/itll-be-back-attackers-still-abusing-terminator-tool-and-variants/">Terminator</a>&nbsp;.&nbsp;&nbsp;</p>



<p><strong>Cùng một bộ nạp, tải trọng cuối cùng khác nhau&nbsp;</strong></p>



<p>Mẫu với SHA256 451f5aa55eb207e73c5ca53d249b95911d3fad6fe32eee78c58947761336cc60 lạm dụng trình điều khiển dễ bị tấn công cũng đã được nhìn thấy bị lạm dụng trong các cuộc tấn công và tự gọi mình là RentDrv2. Bằng chứng khái niệm để khai thác trình điều khiển này có sẵn trên&nbsp;<a href="https://github.com/keowu/BadRentdrv2">Github</a>&nbsp;.&nbsp;&nbsp;</p>



<p>Biến thể này cũng có thể nhận thêm đối số dòng lệnh “–list”, cho phép kẻ tấn công truyền thêm danh sách tên quy trình làm mục tiêu.&nbsp;</p>



<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-7.png" alt="" class="wp-image-20250"/></figure>



<p><strong>Biến thể đầu tiên cũng có thể chấp nhận các đối số dòng lệnh bổ sung làm đầu vào, bao gồm danh sách tùy chỉnh các quy trình cần nhắm mục tiêu</strong></p>



<p>Ngược lại, biến thể với SHA256 d0f9eae1776a98c77a6c6d66a3fd32cee7ee6148a7276bc899c1a1376865d9b0 lại lợi dụng một trình điều khiển dễ bị tấn công được biết đến có tên là ThreatFireMonitor, một thành phần của một gói giám sát hệ thống đã lỗi thời. Một bằng chứng về khái niệm cho trình điều khiển cụ thể này cũng có sẵn trên Github .</p>



<p><strong>Ánh xạ EDRKillShifter vào bối cảnh mối đe dọa lớn hơn&nbsp;</strong></p>



<p>Tải trọng cuối cùng được nhúng vào trình tải thay đổi theo từng sự cố (và có lẽ là từ người tạo ra nó). Nếu chúng ta thử ánh xạ EDRKillShifter vào bối cảnh mối đe dọa lớn hơn, thì cũng có khả năng trình tải và tải trọng cuối cùng được phát triển bởi các tác nhân đe dọa riêng biệt.&nbsp;</p>



<p>Bán trình tải hoặc trình che giấu là một hoạt động kinh doanh béo bở trên dark net. Sophos X-Ops nghi ngờ rằng mục đích duy nhất của trình tải là triển khai tải trọng BYOVD cuối cùng và tải trọng này có thể đã được mua trên dark net. Sau đó, các tải trọng EDR killer cuối cùng chỉ được phân phối bởi chính trình tải, bao gồm lớp 1 và 2 mà chúng tôi đã mô tả trong phân tích ở trên.&nbsp;</p>



<figure class="wp-block-image size-large"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/08/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung-8-1024x682.png" alt="" class="wp-image-20251"/></figure>



<p><strong>Ví dụ về quảng cáo công cụ che giấu được bán trên diễn đàn tội phạm dark net</strong></p>



<p>Điều đáng lưu ý là chúng tôi không thể xác nhận giả thuyết này vào thời điểm này.&nbsp;</p>



<p><strong>Biện pháp giảm thiểu&nbsp;và tư vấn</strong></p>



<p>Sophos hiện phát hiện EDRKillShifter là&nbsp;<strong>Troj/KillAV-KG</strong>&nbsp;. Hơn nữa, các quy tắc bảo vệ hành vi bảo vệ chống lại việc trốn tránh phòng thủ và leo thang đặc quyền chặn các cuộc gọi hệ thống này đi qua. Các doanh nghiệp và cá nhân cũng có thể thực hiện các bước bổ sung để bảo vệ máy của họ khỏi việc trình điều khiển lạm dụng:&nbsp;</p>



<ul class="wp-block-list">
<li>Sophos X-Ops khuyến cáo bạn nên kiểm tra xem sản phẩm bảo mật điểm cuối của bạn có triển khai và kích hoạt bảo vệ chống giả mạo hay không. Tính năng này cung cấp một lớp mạnh mẽ chống lại loại tấn công như vậy. Nếu bạn sử dụng sản phẩm Sophos nhưng hiện tại không bật bảo vệ chống giả mạo Sophos, hãy bật ngay hôm nay. </li>



<li>Thực hành vệ sinh mạnh mẽ cho các vai trò bảo mật Windows. Cuộc tấn công này chỉ có thể xảy ra nếu kẻ tấn công leo thang các đặc quyền mà chúng kiểm soát hoặc nếu chúng có thể có được quyền quản trị viên. Việc tách biệt giữa các đặc quyền của người dùng và quản trị viên có thể giúp ngăn chặn kẻ tấn công dễ dàng tải trình điều khiển. </li>



<li>Luôn cập nhật hệ thống của bạn. Từ năm ngoái, Microsoft đã bắt đầu đưa ra các bản cập nhật hủy chứng nhận các trình điều khiển đã ký được biết là đã bị lạm dụng trong quá khứ.  </li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/nhung-ke-tan-cong-ransomware-gioi-thieu-sat-thu-edr-moi-vao-kho-vu-khi-cua-chung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tình trạng của ransomware trong sản xuất năm 2024.</title>
		<link>https://vacif.com/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024/</link>
					<comments>https://vacif.com/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024/#respond</comments>
		
		<dc:creator><![CDATA[Nick Doan]]></dc:creator>
		<pubDate>Fri, 21 Jun 2024 08:09:37 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19392</guid>

					<description><![CDATA[585 nhà lãnh đạo CNTT/an ninh mạng làm việc trong lĩnh vực sản xuất và chế tạo chia sẻ kinh nghiệm của họ, tiết lộ những hiểu biết mới và xu hướng 5 năm.  Viết bởi Puja Mahendru]&#160;x MAY 28, 2024 Nghiên cứu thường niên mới nhất của Sophos về trải nghiệm ransomware trong thế [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>585 nhà lãnh đạo CNTT/an ninh mạng làm việc trong lĩnh vực sản xuất và chế tạo chia sẻ kinh nghiệm của họ, tiết lộ những hiểu biết mới và xu hướng 5 năm. </p>



<p>Viết bởi Puja Mahendru]&nbsp;x</p>



<p><a href="https://news.sophos.com/en-us/2024/05/28/the-state-of-ransomware-in-manufacturing-and-production-2024/"><strong>MAY 28, 2024</strong></a></p>



<p>Nghiên cứu thường niên mới nhất của Sophos về trải nghiệm ransomware trong thế giới thực của các tổ chức sản xuất khám phá toàn bộ hành trình của nạn nhân, từ tỷ lệ tấn công và nguyên nhân cốt lõi đến tác động hoạt động và kết quả kinh doanh.</p>



<p>Báo cáo năm nay kết hợp các lĩnh vực nghiên cứu mới cho lĩnh vực này, bao gồm cả việc tìm hiểu nhu cầu tiền chuộc và các khoản thanh toán tiền chuộc. Ngoài ra, lần đầu tiên, nó làm sáng tỏ vai trò của cơ quan thực thi pháp luật trong việc khắc phục ransomware.</p>



<p><a href="https://www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production">Tải xuống báo cáo</a> để có được những phát hiện đầy đủ.</p>



<ol class="wp-block-list">
<li>Tỷ lệ tấn công và chi phí phục hồi đều tăng lên</li>
</ol>



<p>65% các tổ chức sản xuất cho biết họ đã bị tấn công bởi ransomware vào năm ngoái. Đây là mức tăng đáng chú ý so với hai năm trước (56% vào năm 2023 và 55% vào năm 2022) và thể hiện mức tăng 41% kể từ năm 2020.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="718" height="261" src="https://thegioifirewall.com/wp-content/uploads/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024.png" alt="" class="wp-image-19395"/></figure>
</div>


<p>93% các tổ chức sản xuất bị ransomware tấn công trong năm qua cho biết tội phạm mạng đã cố gắng xâm phạm các bản sao lưu của họ trong cuộc tấn công. Trong số đó, 53% nỗ lực thỏa hiệp sao lưu đã thành công.</p>



<p>Ngoài ra, ba trong số bốn cuộc tấn công bằng ransomware vào các tổ chức sản xuất (74%) dẫn đến mã hóa dữ liệu, tỷ lệ mã hóa cao nhất trong lĩnh vực này trong 5 năm qua. Tỷ lệ này cũng cao hơn mức bình quân liên ngành năm 2024 là 70%.</p>



<p>Vào năm 2024, các tổ chức sản xuất đã báo cáo chi phí trung bình là 1,67 triệu USD để phục hồi sau một cuộc tấn công bằng ransomware, tăng so với mức 1,08 triệu USD được báo cáo vào năm 2023.</p>



<ol class="wp-block-list" start="2">
<li>Các thiết bị bị ảnh hưởng trong cuộc tấn công ransomware.</li>
</ol>



<p>Trung bình, 44% máy tính trong sản xuất và sản xuất bị ảnh hưởng bởi cuộc tấn công bằng ransomware. Việc mã hóa toàn bộ môi trường của bạn là cực kỳ hiếm, chỉ có 4% tổ chức báo cáo rằng 91% thiết bị trở lên của họ bị ảnh hưởng.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="910" height="459" src="https://thegioifirewall.com/wp-content/uploads/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024-1.png" alt="" class="wp-image-19396"/></figure>
</div>


<p>3. Sáu trong mười nạn nhân hiện đang trả tiền chuộc</p>



<p>Trong khi 58% sản xuất đã khôi phục dữ liệu được mã hóa bằng cách sử dụng bản sao lưu, thì 62% trả tiền chuộc để lấy lại dữ liệu. Tỷ lệ các tổ chức sản xuất trả tiền chuộc đã tăng gần gấp đôi so với nghiên cứu năm 2023 của chúng tôi khi lĩnh vực này báo cáo một trong những tỷ lệ trả tiền chuộc thấp nhất (34%) trong tất cả các lĩnh vực.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="546" height="499" src="https://thegioifirewall.com/wp-content/uploads/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024-2.png" alt="" class="wp-image-19398"/></figure>
</div>


<p>Một thay đổi đáng chú ý trong năm qua là xu hướng nạn nhân sử dụng nhiều phương pháp khác nhau để khôi phục dữ liệu được mã hóa (ví dụ: trả tiền chuộc và sử dụng bản sao lưu) ngày càng tăng. Lần này, gần một nửa số tổ chức sản xuất (45%) đã mã hóa dữ liệu cho biết họ sử dụng nhiều phương pháp, cao hơn gấp đôi tỷ lệ được báo cáo vào năm 2023 (19%).</p>



<p>4<strong>.</strong> Các khoản thanh toán tiền chuộc đã tăng vọt – nhưng nạn nhân hiếm khi trả số tiền được yêu cầu</p>



<p>157 người trả lời ngành sản xuất có tổ chức trả tiền chuộc đã chia sẻ số tiền thực tế được trả, tiết lộ rằng khoản thanh toán trung bình (trung bình) đã tăng 167% so với năm ngoái, từ 450.000 USD lên 1,2 triệu USD.</p>



<p>Trong khi khoản thanh toán tiền chuộc đã tăng lên, chỉ có 27% nạn nhân trong ngành sản xuất cho biết khoản thanh toán của họ phù hợp với yêu cầu ban đầu. 65% trả ít hơn nhu cầu ban đầu, trong khi chỉ có 8% trả nhiều hơn.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="548" height="347" src="https://thegioifirewall.com/wp-content/uploads/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024-3.png" alt="" class="wp-image-19397"/></figure>
</div>


<p><a href="https://www.sophos.com/en-us/whitepaper/state-of-ransomware-in-manufacturing-and-production">Tải xuống báo cáo đầy đủ</a> để biết thêm thông tin chi tiết về thanh toán tiền chuộc và nhiều lĩnh vực khác.</p>



<p>5. Về cuộc khảo sát.</p>



<p>Báo cáo này dựa trên kết quả của một cuộc khảo sát độc lập, không phân biệt nhà cung cấp do Sophos ủy quyền với 5.000 nhà lãnh đạo CNTT/an ninh mạng trên 14 quốc gia ở Châu Mỹ, EMEA và Châu Á Thái Bình Dương, bao gồm 585 người từ lĩnh vực sản xuất và chế tạo. Tất cả những người trả lời đều đại diện cho các tổ chức có từ 100 đến 5.000 nhân viên. Cuộc khảo sát được chuyên gia nghiên cứu Vanson Bourne thực hiện trong khoảng thời gian từ tháng 1 đến tháng 2 năm 2024 và những người tham gia được yêu cầu trả lời dựa trên kinh nghiệm của họ trong năm trước.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tinh-trang-cua-ransomware-trong-san-xuat-nam-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sophos MDR và Sophos XDR hiện tích hợp với Veeam</title>
		<link>https://vacif.com/sophos-mdr-va-sophos-xdr-hien-tich-hop-voi-veeam/</link>
					<comments>https://vacif.com/sophos-mdr-va-sophos-xdr-hien-tich-hop-voi-veeam/#respond</comments>
		
		<dc:creator><![CDATA[Nick Doan]]></dc:creator>
		<pubDate>Thu, 20 Jun 2024 07:26:21 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[CryptoGuard]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos Central]]></category>
		<category><![CDATA[Sophos MDR]]></category>
		<category><![CDATA[Sophos XDR]]></category>
		<category><![CDATA[veeam]]></category>
		<category><![CDATA[Veeam Backup & Replication]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19379</guid>

					<description><![CDATA[Phát hiện và ngăn chặn các mối đe dọa nhắm vào dữ liệu sao lưu quan trọng của doanh nghiệp. Viết bởi&#160;Paul Murray NGÀY 14 THÁNG 2 NĂM 2024 Các tổ chức sử dụng Veeam Backup &#38; Replication giờ đây có thể tăng cường khả năng phòng thủ chống lại ransomware bằng Sophos MDR và [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Phát hiện và ngăn chặn các mối đe dọa nhắm vào dữ liệu sao lưu quan trọng của doanh nghiệp.</p>



<p>Viết bởi&nbsp;<a href="https://news.sophos.com/en-us/author/paul-murray/">Paul Murray</a></p>



<p><a href="https://news.sophos.com/en-us/2024/02/14/sophos-mdr-and-sophos-xdr-now-integrate-with-veeam/"><strong>NGÀY 14 THÁNG 2 NĂM 2024</strong></a></p>



<p>Các tổ chức sử dụng Veeam Backup &amp; Replication giờ đây có thể tăng cường khả năng phòng thủ chống lại ransomware bằng Sophos MDR và Sophos XDR. Đọc tiếp để tìm hiểu cách tích hợp mới của Sophos với Veeam mang lại khả năng hiển thị tốt hơn để phát hiện và ngăn chặn các mối đe dọa nhắm mục tiêu vào dữ liệu sao lưu.</p>



<p>Sao lưu và phục hồi là một phần không thể thiếu trong chiến lược an ninh mạng toàn diện. Kẻ thù cố gắng giả mạo các giải pháp sao lưu để ngăn chặn quá trình phục hồi sau các cuộc tấn công bằng ransomware – việc phát hiện sớm hoạt động độc hại này là rất quan trọng.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="264" height="263" src="https://thegioifirewall.com/wp-content/uploads/sophos-mdr-va-sophos-xdr-hien-tich-hop-voi-veeam.png" alt="" class="wp-image-19381"/></figure>
</div>


<p><strong>Sự tích hợp mới của Sophos với Veeam trao đổi liền mạch thông tin bảo mật khi mối đe dọa xuất hiện, mở rộng khả năng hiển thị để giúp phát hiện, điều tra và ứng phó với các cuộc tấn công đang hoạt động.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="624" src="https://thegioifirewall.com/wp-content/uploads/sophos-mdr-va-sophos-xdr-hien-tich-hop-voi-veeam-1-1024x624.png" alt="" class="wp-image-19382"/></figure>
</div>


<p>Mối quan hệ hợp tác mới mạnh mẽ này mang đến sự an tâm rằng dữ liệu sao lưu luôn sẵn có và được bảo vệ, cho phép các tổ chức phát hiện các mối đe dọa, điều tra hoạt động đáng ngờ và cuối cùng là khôi phục dữ liệu nhanh chóng.</p>



<p>Với Sophos và Veeam, các tổ chức có thể đảm bảo tính toàn vẹn và sẵn có của các bản sao lưu, giảm nguy cơ mất dữ liệu do phần mềm độc hại, vô tình xóa, các mối đe dọa bảo mật nội bộ và các tình huống mất dữ liệu khác.</p>



<ul class="wp-block-list">
<li>Dịch vụ <a href="https://www.sophos.com/en-us/products/managed-detection-and-response">Sophos MDR</a> cung cấp khả năng giám sát bảo mật 24/7, lọc các cảnh báo dư thừa và điều tra các mối đe dọa đối với môi trường Veeam, như các nỗ lực xóa kho lưu trữ sao lưu, vô hiệu hóa xác thực đa yếu tố, xóa mật khẩu mã hóa, v.v.</li>



<li>Các tổ chức sử dụng giải pháp <a href="https://www.sophos.com/en-us/products/extended-detection-and-response">Sophos XDR</a> để điều tra và phản hồi nội bộ cũng có thể tích hợp phép đo từ xa Veeam để xác định hoạt động độc hại tiềm ẩn, kết hợp với phát hiện mối đe dọa từ các nguồn khác trong một nền tảng và bảng điều khiển thống nhất.</li>
</ul>



<h2 class="wp-block-heading"><strong>Sự bảo vệ mạnh mẽ nhất chống lại các cuộc tấn công ransomware</strong></h2>



<p>Giải pháp Sophos XDR và dịch vụ Sophos MDR bao gồm công nghệ CryptoGuard hàng đầu trong ngành có khả năng phát hiện và ngăn chặn phần mềm tống tiền trên toàn cầu trước khi nó tác động đến hệ thống của khách hàng, bao gồm các biến thể mới cũng như&nbsp;<a href="https://news.sophos.com/en-us/2023/12/07/sophos-endpoint-industry-leading-protection-against-remote-ransomware-attacks/">mã hóa cục bộ và từ xa</a>&nbsp;.</p>



<p>Khả năng ngăn chặn, phát hiện và phản hồi vượt trội của Sophos, kết hợp với các bản sao lưu và phiên bản bất biến do Veeam cung cấp, đảm bảo dữ liệu sao lưu vẫn được an toàn và có thể phục hồi.</p>



<h2 class="wp-block-heading"><strong>Nâng cao khả năng phòng thủ của bạn với tích hợp Veeam mới của Sophos</strong></h2>



<p>Tích hợp Veeam mới hiện có sẵn dưới dạng tiện ích bổ sung cho đăng ký Sophos MDR và Sophos XDR thông qua giấy phép Gói tích hợp “Sao lưu và phục hồi” mới.</p>



<p>Để tìm hiểu thêm và khám phá cách&nbsp;<a href="https://www.sophos.com/en-us/products/managed-detection-and-response">Sophos MDR</a>&nbsp;và&nbsp;<a href="https://www.sophos.com/en-us/products/extended-detection-and-response">Sophos XDR</a>&nbsp;có thể giúp tổ chức của bạn bảo vệ tốt hơn trước các đối thủ đang hoạt động, bao gồm các cuộc tấn công nhắm vào kho lưu trữ dự phòng của bạn,&nbsp;<a href="https://www.sophos.com/en-us/products/managed-detection-and-response/contact-request">hãy trao đổi với cố vấn Sophos</a>&nbsp;hoặc đối tác Sophos của bạn.</p>



<p>Đã là khách hàng của Sophos MDR hoặc Sophos XDR?&nbsp;<a href="https://doc.sophos.com/central/customer/help/en-us/ManageYourProducts/ThreatAnalysisCenter/Integrations/Veeam/index.html">Kích hoạt tích hợp Veeam</a>&nbsp;trong bảng điều khiển Sophos Central của bạn ngay hôm nay.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/sophos-mdr-va-sophos-xdr-hien-tich-hop-voi-veeam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Giới thiệu Sophos Managed Risk, Được cung cấp bởi Tenable</title>
		<link>https://vacif.com/gioi-thieu-sophos-managed-risk-duoc-cung-cap-boi-tenable/</link>
					<comments>https://vacif.com/gioi-thieu-sophos-managed-risk-duoc-cung-cap-boi-tenable/#respond</comments>
		
		<dc:creator><![CDATA[Nick Doan]]></dc:creator>
		<pubDate>Tue, 18 Jun 2024 09:45:23 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos Managed Risk]]></category>
		<category><![CDATA[Tenable]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19146</guid>

					<description><![CDATA[Giới thiệu Sophos Managed Risk, Được cung cấp bởi Tenable Sophos Managed Risk kết hợp công nghệ quản lý lỗ hổng từ Tenable với kiến thức chuyên môn về mối đe dọa của Sophos như một dịch vụ được quản lý hoàn toàn. Viết bởi Paul Murray Ngày 03 tháng 4 năm 2024 Theo báo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="740" height="418" src="https://thegioifirewall.com/wp-content/uploads/gioi-thieu-Sophos-Managed-Risk-cung-cap-boi-Tenable_files_image001.png" alt="" class="wp-image-19147"/></figure>
</div>


<p><strong>Giới thiệu Sophos Managed Risk, Được cung cấp bởi Tenable</strong></p>



<p>Sophos Managed Risk kết hợp công nghệ quản lý lỗ hổng từ Tenable với kiến thức chuyên môn về mối đe dọa của Sophos như một dịch vụ được quản lý hoàn toàn.</p>



<p>Viết bởi Paul Murray</p>



<p><strong>Ngày 03 tháng 4 năm 2024</strong></p>



<p><a href="https://news.sophos.com/en-us/2024/04/03/unpatched-vulnerabilities-the-most-brutal-ransomware-attack-vector/">Theo báo cáo</a>&nbsp;trong Báo cáo về Ransomware năm 2024 của Sophos,&nbsp;các lỗ hổng chưa được vá bị khai thác là nguyên nhân gốc rễ hàng đầu dẫn đến các cuộc tấn công thành công.</p>



<p>Bề mặt tấn công hiện đại đã mở rộng ra ngoài&nbsp;<a href="https://news.sophos.com/en-us/2023/05/25/no-matter-where-your-employees-go-there-you-are/">ranh giới CNTT tại chỗ truyền thống</a>&nbsp;, với việc các tổ chức thường xuyên vận hành một số lượng tài sản bên ngoài và tài sản trên Internet chưa được vá hoặc chưa được bảo vệ, khiến chúng dễ bị tấn công mạng.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="311" height="341" src="https://thegioifirewall.com/wp-content/uploads/gioi-thieu-Sophos-Managed-Risk-cung-cap-boi-Tenable_files_image003.png" alt="" class="wp-image-19149"/></figure>
</div>


<p>Trước nhu cầu cấp thiết này, chúng tôi rất vui mừng được giới thiệu&nbsp;<a href="https://www.sophos.com/managed-risk">Sophos Managed Risk, được cung cấp bởi Tenable</a>&nbsp;. Dịch vụ mới này cho phép các tổ chức tìm và loại bỏ các điểm mù cũng như đón đầu các cuộc tấn công tiềm ẩn bằng cách hiểu rõ và ưu tiên các mức độ rủi ro cao nhất, với sự hướng dẫn chuyên môn từ đội ngũ tận tâm của Sophos.</p>



<p>Rủi ro được quản lý của Sophos mang lại:</p>



<p><strong>Khả năng hiển thị bề mặt tấn công<br></strong>Bề mặt tấn công hiện đại tiếp tục phát triển vượt ra ngoài biên giới của CNTT truyền thống và hầu hết các tổ chức hiện nay đều có tài sản truy cập internet mà họ không nhận ra là mình sở hữu, cung cấp các mục tiêu dễ dàng cho các tác nhân đe dọa. Sophos Managed Risk phát hiện các tài sản trên Internet của tổ chức và phân tích bề mặt tấn công bên ngoài của chúng.</p>



<p><strong>Giám sát liên tục<br></strong>Các nhóm bảo mật và CNTT nội bộ có thể thiếu kiến thức và kinh nghiệm sâu sắc về bối cảnh khai thác cần thiết để hiểu đầy đủ về tình hình bảo mật trên bề mặt tấn công của tổ chức họ. Sophos Managed Risk cung cấp hướng dẫn chuyên môn và giúp đặt ra các ưu tiên khắc phục.</p>



<p><strong>Ưu tiên lỗ hổng dựa trên rủi ro<br></strong>Các lỗ hổng mới được phát hiện nhanh hơn mức mà hầu hết các tổ chức có thể khắc phục chúng. Hiểu được cái nào có liên quan và thứ tự nào để vá chúng là một thách thức đáng kể. Sophos Managed Risk xác định và ưu tiên các mức độ phơi nhiễm bằng cách sử dụng phạm vi bảo hiểm dễ bị tổn thương rộng rãi và công nghệ ưu tiên dựa trên rủi ro từ Tenable.</p>



<p><strong>Chủ động thông báo về các nguy cơ rủi ro cao<br></strong>Những kẻ tấn công tìm kiếm điểm yếu trong môi trường từ lâu trước khi các tổ chức biết chúng ở đó. Việc xác định nhanh chóng các nguy cơ rủi ro cao là rất quan trọng. Sophos Managed Risk cung cấp thông báo chủ động khi phát hiện ra các lỗ hổng nghiêm trọng mới ảnh hưởng đến tài sản của tổ chức.</p>



<p>“Một trong những thách thức lớn nhất mà các tổ chức phải đối mặt khi cải thiện tình trạng bảo mật của mình là ưu tiên xử lý những gì trước tiên. Craig Robinson, phó chủ tịch nghiên cứu của Dịch vụ bảo mật, IDC cho biết loại hướng dẫn này giúp giải quyết vấn đề đó và giảm khối lượng công việc cho các nhóm bảo mật được giao nhiệm vụ giải quyết quản lý lỗ hổng và khả năng tiếp xúc. “Các giải pháp như Sophos Managed Risk có thể là điểm khác biệt bằng cách cho phép các nhóm có áp lực quá lớn thực hiện cách tiếp cận toàn diện hơn để giám sát liên tục và quản lý mối đe dọa.”</p>



<h2 class="wp-block-heading">Liên minh Sophos-Tenable</h2>



<p>Sophos Managed Risk kết hợp công nghệ hàng đầu trong ngành từ Tenable với kiến thức chuyên môn về mối đe dọa từ Sophos, được cung cấp dưới dạng dịch vụ quản lý bề mặt tấn công chủ động. Mối quan hệ hợp tác độc đáo này quy tụ hai công ty dẫn đầu thị trường an ninh mạng có uy tín cao để mang lại kết quả bảo mật vượt trội cho khách hàng và đối tác.</p>



<p>“Sophos và Tenable là hai công ty bảo mật hàng đầu trong ngành cùng nhau giải quyết các thách thức bảo mật khẩn cấp, lan rộng mà các tổ chức liên tục gặp khó khăn để kiểm soát. Giờ đây, chúng tôi có thể giúp các tổ chức xác định và ưu tiên khắc phục các lỗ hổng trong tài sản, thiết bị và phần mềm bên ngoài thường bị bỏ qua. Điều quan trọng là các tổ chức phải quản lý những rủi ro phơi nhiễm này, vì nếu không được giám sát, chúng chỉ dẫn đến các vấn đề tốn kém và mất thời gian hơn và thường là nguyên&nbsp;<a href="https://news.sophos.com/en-us/unpatched-vulnerabilities-the-most-brutal-ransomware-attack-vector">nhân gốc rễ của những vi phạm nghiêm trọng</a>&nbsp;,” Rob Harrison, phó chủ tịch cấp cao về quản lý sản phẩm hoạt động bảo mật và điểm cuối tại cho biết. Sophos. “Chúng tôi biết từ dữ liệu&nbsp;<a href="https://news.sophos.com/en-us/unpatched-vulnerabilities-the-most-brutal-ransomware-attack-vector">khảo sát toàn cầu</a>&nbsp;của Sophos&nbsp;rằng 32% các cuộc tấn công bằng ransomware bắt đầu từ một lỗ hổng chưa được vá và rằng việc khắc phục các cuộc tấn công này là tốn kém nhất. Các lớp bảo mật lý tưởng để ngăn chặn những vấn đề này bao gồm cách tiếp cận tích cực nhằm cải thiện tình hình bảo mật bằng cách giảm thiểu nguy cơ vi phạm với Sophos Managed Risk,&nbsp;<a href="https://www.sophos.com/en-us/products/endpoint">Sophos Endpoint</a>&nbsp;và phạm vi bảo hiểm 24×7&nbsp;<a href="https://www.sophos.com/MDR">của Sophos MDR</a>&nbsp;.”</p>



<p>Greg Goetz, phó chủ tịch phụ trách đối tác chiến lược toàn cầu và MSSP, cho biết: “Mặc dù ngày số 0 mới nhất có thể chiếm ưu thế trên các mặt báo, nhưng mối đe dọa lớn nhất đối với các tổ chức, nhìn chung, vẫn là các lỗ hổng đã được biết đến – hoặc các lỗ hổng đã có bản vá sẵn có”. Có thể thuê được. “Một cách tiếp cận hiệu quả bao gồm ưu tiên dựa trên rủi ro với các phân tích dựa trên ngữ cảnh để chủ động giải quyết các rủi ro trước khi chúng trở thành vấn đề. Rủi ro được quản lý của Sophos, được hỗ trợ bởi Nền tảng quản lý phơi nhiễm Tenable One, cung cấp giải pháp quản lý rủi ro phòng ngừa được thuê ngoài, cho phép các tổ chức lường trước các cuộc tấn công và giảm rủi ro mạng.”</p>



<h2 class="wp-block-heading">Hợp tác với dịch vụ MDR đáng tin cậy nhất thế giới</h2>



<p>Sophos Managed Risk có sẵn dưới dạng dịch vụ mở rộng với&nbsp;<a href="https://www.sophos.com/MDR">Sophos MDR</a>&nbsp;, dịch vụ này đã bảo vệ hơn 21.000 tổ chức trên toàn cầu. Nhóm Quản lý Rủi ro Sophos tận tâm đã được Tenable chứng nhận và hợp tác chặt chẽ với Sophos MDR để chia sẻ thông tin cần thiết về zero-day, các lỗ hổng đã biết và rủi ro phơi nhiễm để đánh giá và điều tra các môi trường có thể bị khai thác. Các tổ chức được hưởng lợi thông qua tương tác thường xuyên, bao gồm các cuộc họp đã lên lịch với các chuyên gia của Sophos để xem xét những khám phá gần đây, hiểu biết sâu sắc về bối cảnh mối đe dọa hiện tại cũng như các đề xuất về biện pháp khắc phục và các hành động ưu tiên.</p>



<p>Ví dụ: khi Sophos phát hiện ra lỗ hổng zero-day mới có rủi ro cao có thể khiến tổ chức bị lộ, Sophos Managed Risk sẽ quét tài sản của họ để tìm khả năng khai thác và chủ động thông báo cho khách hàng. Các tổ chức có thể kết nối với nhóm Rủi ro được quản lý của Sophos và quản lý thuận tiện các trường hợp leo thang lỗ hổng bảo mật cùng với các cuộc điều tra MDR trong một bảng điều khiển Sophos hợp nhất.</p>



<h2 class="wp-block-heading">Sắp ra mắt</h2>



<p>Với việc các chuyên gia về Rủi ro được quản lý của Sophos cung cấp thông tin chi tiết về các lỗ hổng bề mặt tấn công, các tổ chức thuộc mọi quy mô có thể giảm rủi ro mạng, đẩy nhanh các chương trình vá lỗi và cải thiện khả năng bảo hiểm. Dịch vụ mới sẽ khả dụng vào cuối tháng 4 năm 2024.</p>



<p>Để tìm hiểu thêm về Sophos Managed Risk và cách nó có thể hỗ trợ bạn,&nbsp;<a href="https://www.sophos.com/managed-risk">hãy truy cập trang web của chúng tôi&nbsp;</a>hoặc nói chuyện với chuyên gia bảo mật ngay hôm nay.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/gioi-thieu-sophos-managed-risk-duoc-cung-cap-boi-tenable/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
