Xem mẫu

  1. Biến thể mới Gozi Trojan hoành hành trở lại
  2. Từ ngày 17/4 trở lại đã đã có hơn 2.000 người dùng gia đình trở thành nạn nhân của biến thể mới nhất con Trojan ăn cắp dữ liệu Gozi. Biến thể Gozi mới được đánh giá cực kỳ nguy hiểm với những nâng cấp mới và được trang bị khả năng giấu mình cao cấp hơn qua mặt không ít ứng dụng bảo mật chống virus. Mục tiêu của Gozi là thông tin tài khoản ngân hàng cá nhân, tài khoản thanh toán trực tuyến, mã nhận dạng cá nhân... Và cũng giống như phiên bản trước đây biến thể lần này cũng có khả năng ăn cắp thông tin mã hoá bảo mật SSL. Mọi thông tin ăn cắp được sau đó sẽ được gửi về một máy chủ đặt tại Nga. Người đã có công phát hiện ra biến thể Gozi mới là chuyên gia nghiên cứu bảo mật Don Jackson của SecureWorks. Đây cũng là người phát hiện ra phiên bản gốc Gozi hồi tháng 1 vừa qua. "Nâng cấp" Chuyên gia Jackson cho biết về mặt mã nguồn biến thể Gozi rất giống với phiên bản gốc của nó nhưng đã được bổ sung thêm những nâng cấp quan trọng. Nâng cấp đầu tiên là bổ sung thêm tính năng đóng gói sản phẩm mới với khả năng mã hoá, chia nhỏ, nén và thậm chí là xoá một phần mã nguồn nhằm qua mặt các ứng dụng bảo mật chống virus. Trong khi đó phiên bản Gozi cũ sử dụng tính năng nén ứng dụng Unpack thông thường nên tương đối dễ bị phát hiện. Biến thể Gozi mới cũng được trang bị thêm khả năng ghi nhận thao thác trên bàn phím mới và khả năng ăn cắp dữ liệu mã hoá SSL. Chuyên gia Jackson cho biết tính năng keylogger của Gozi chỉ được kích hoạt khi người dùng truy
  3. cập vào trang web của ngân hàng hoặc trang web có kết nối SSL. Biến thể Gozi lần này cũng lợi dụng một lỗ hổng bảo mật trong trình duyệt Internet Explorer để đột nhập vào PC người dùng khi họ truy cập vào một website độc hại có cấy mã khai thác lỗi. SecureWorks hiện đã liên hệ với các cơ quan chức năng để giúp loại bỏ máy chủ nhận dữ liệu mà Gozi đặt tại Nga. Phiên bản gốc Gozi đã ăn cắp được hơn 10.000 bản ghi thông tin bí mật của hơn 5.200 người dùng gia đình, doanh nghiệp cơ quan và tổ chức.
nguon tai.lieu . vn