Xuất hiện công cụ có thể giải mã các tập tin bị nhiễm mã độc WannaCry


Nhà nghiên cứu an ninh Pháp - Adrien Guinet đã tìm ra cách để giải mã các tập tin bị khóa bởi mã độc tống tiền WannaCry, đang gây nguy hiểm trên toàn cầu trong thời gian qua.
Theo The Next Web, Guinet đã xuất bản một công cụ miễn phí mang tên Wannakey tại đây, nơi người dùng có thể mở khóa các tập tin bị mã hóa bởi mã độc, thay vì thanh toán số tiền trị giá 300 USD cho kẻ tấn công.

Có một lưu ý là WannaKey chỉ hoạt động với Windows XP và chỉ khi máy tính chưa được khởi động lại sau khi bị nhiễm mã độc. Nguyên nhân vì công cụ có chức năng tìm kiếm số nguyên tố của khóa mã hóa trong tập tin wcry.exe giúp tạo ra khóa WannaCry và vẫn còn trong bộ nhớ cho đến khi khởi động lại.
Theo giải thích của Guinet trên GitHub, tác giả WannaCry đã sử dụng giao diện ứng dụng giao thức ứng dụng Windows Crypto (API). Tuy nhiên, Microsoft đã thiết kế chức năng API CryptDestroyKey và CryptReleaseContext để không xóa các số nguyên tố khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan.
Nếu may mắn, đó là bộ nhớ liên quan đến việc mã hóa tập tin từ WannaCry và chúng vẫn có thể được lưu trữ. Đó là nguyên tắc để phát triển Wannakey, nhưng chỉ có ý nghĩa với Windows XP.
WannaKey có thể hữu ích cho người dùng Windows XP bị nhiễm WannaCry, nhưng nó sẽ có ý nghĩa hơn nếu nó có phiên bản dành cho Windows 7 - hệ điều hành phổ biến nhất trên thế giới.

[Update] Gần như tất cả nạn nhân của WannaCry đều đang dùng Windows 7


[Update ngày 22/5] Gần 98% máy tính bị ảnh hưởng trong vụ tấn công bằng mã độc tống tiền WannaCry đều chạy Windows 7. Khoảng 1,5% số máy bị nhiễm là máy khách chạy Windows 2008 R2 Server trong khi đó số máy chạy Windows XP bị nhiễm là không đáng kể, theo Costin Raiu, giám đốc nghiên cứu của Kaspersky Lab chia sẻ trên một dòng tweet.
Theo ICTnews​
----------------------------------
Nhà nghiên cứu an ninh Pháp - Adrien Guinet đã tìm ra cách để giải mã các tập tin bị khóa bởi mã độc tống tiền WannaCry, đang gây nguy hiểm trên toàn cầu trong thời gian qua.
Theo The Next Web, Guinet đã xuất bản một công cụ miễn phí mang tên Wannakey tại đây, nơi người dùng có thể mở khóa các tập tin bị mã hóa bởi mã độc, thay vì thanh toán số tiền trị giá 300 USD cho kẻ tấn công.


Có một lưu ý là WannaKey chỉ hoạt động với Windows XP và chỉ khi máy tính chưa được khởi động lại sau khi bị nhiễm mã độc. Nguyên nhân vì công cụ có chức năng tìm kiếm số nguyên tố của khóa mã hóa trong tập tin wcry.exe giúp tạo ra khóa WannaCry và vẫn còn trong bộ nhớ cho đến khi khởi động lại.
Theo giải thích của Guinet trên GitHub, tác giả WannaCry đã sử dụng giao diện ứng dụng giao thức ứng dụng Windows Crypto (API). Tuy nhiên, Microsoft đã thiết kế chức năng API CryptDestroyKey và CryptReleaseContext để không xóa các số nguyên tố khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan.
Nếu may mắn, đó là bộ nhớ liên quan đến việc mã hóa tập tin từ WannaCry và chúng vẫn có thể được lưu trữ. Đó là nguyên tắc để phát triển Wannakey, nhưng chỉ có ý nghĩa với Windows XP.
WannaKey có thể hữu ích cho người dùng Windows XP bị nhiễm WannaCry, nhưng nó sẽ có ý nghĩa hơn nếu nó có phiên bản dành cho Windows 7 - hệ điều hành phổ biến nhất trên thế giới.
Theo: Thanh Niên​

Nhà nghiên cứu an ninh mạng tuyên bố tìm ra cách giải mã WannaCry


Adrien Guinet cho biết anh có thể giải mã (decrypt) máy tính bị nhiễm ransomware chạy Windows XP trong phòng thí nghiệm bằng cách tìm ra dãy số tạo nên chuỗi mật khẩu riêng cho WannaCry. Dãy số này chính là những gì mà nạn nhân của ransomware tống tiền này phải bỏ tiền ra để mua, từ đó giải mã tập tin của mình. Guinet nói anh có thể tìm ra nó mà không cần trả một xu bitcoin nào.

Quan trọng là, Guinet nhận ra kỹ thuật này chỉ có hiệu quả trên Windows XP. Lý do là bởi hệ điều hành này không bị ảnh hưởng bởi cuộc tấn công phát tán ransomawre vào hôm 12/5. Tuy vậy, hiện tại WannaCry đã có mặt trên XP, nhưng ít nhất thì kỹ thuật này có thể giúp các nạn nhân.

Guinet viết trên Github: "Để làm được việc này, máy tính của bạn phải chưa từng được khởi động lại (reboot) sau khi bị nhiễm. Cũng cần nhớ là bạn cần chút may mắn bởi có thể trong một số trường hợp sẽ không có hiệu quả".

Tôi đã hoàn thành quá trình giải mã nhưng nó chỉ có thể khôi phục tập tin trên hệ thống XP

Tại sao lại như vậy? Guinet giải thích rằng "khi WannaCry xâm nhập máy tính, nó sẽ tạo ra chuỗi mật khẩu giải mã dựa trên các số nguyên tố. Điều quan trọng là ransomware không xóa chúng khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan". "Nếu bạn may mắn (bộ nhớ liên quan chưa bị xóa hay phân chia lại) thì các con số nguyên tốt này vẫn nằm trong đó".

Nếu có thể phục hồi những con số đó thì bạn có thể giải mã tập tin, Guinet nói. Anh đã phát hành phần mềm đã dùng để giải mã máy tính bị nhiễm WannaCry và gọi nó là Wannakey.

Wannakey chưa được thử nghiệm rộng rãi nên vẫn chưa chắc chắn về tính hiệu quả có nó. Tuy vậy, nó cũng khơi lên hy vọng dữ liệu bị ransomware mã hóa có thể được giải mã trong tương lai. Dù sao thì đó cũng là một tin tốt.

Vì sao Windows 10 hầu như "miễn nhiễm" mã độc WannaCry?


WannaCryđang dần trở thành ransomware lây nhiễm lớn nhất lịch sử sau khi càn quét qua Châu Âu và Mỹ. Nhưng Microsoft cho biết, những người dùng Windows 10 được cập nhật thường xuyên sẽ không phải lo trước cơn đại dịch này.


Hôm qua Microsoft tung ra bản vá mới nhất cho lỗ hổng các hệ điều hành Windows XP, Windows 7, Windows 8 nhằm chống lại mã độc tống tiền WannaCry. Một số bạn đọc có hỏi VnReview.vn vì sao không có bản vá cho Windows 10? Và dưới đây là nguyên nhân.

Microsoft cho biết, người dùng Windows 10 có thể yên tâm vì phiên bản này gần như miễn nhiễm trước WannaCry do đã được vá sẵn từ vài tháng trước, đó cũng là lý do mà danh sách bản vá của Microsoft tung ra hôm qua không có Windows 10. Ngoài ra, có thể một phần do việc cập nhật Windows 10 gần như tự động và diễn ra liên tục, nên có thể hệ điều này này ít gặp phải các nguy cơ "tổn thương" từ các mã độc mới như WannaCry hơn.

Tương tự, Microsoft cũng cho biết, người dùng Windows (dù là phiên bản Windows nào, miễn là vẫn nằm trong diện được hỗ trợ như Windows 7, 8.1 hoặc Windows 10) nếu đã cập nhật các bản vá mới nhất (tháng 5/2017) và sử dụng bản cơ sở dữ liệu virus mới nhất cho Windows Defender mới nhất thì không dễ bị tổn thương bởi các loại hình mã độc tống tiền (ransomware) mới này.

WannaCry là mã độc tống tiền (ransomware) lợi dụng lỗ hổng của các hệ điều hành do Cơ quan tình báo NSA (Mỹ) khai thác để xem lén thông tin và đã bị rò rỉ trên mạng từ tháng trước do Shadow Brokers phát hiện. Sau khi lây nhiễm, mã độc này sẽ mã hóa dữ liệu của người dùng và đưa ra yêu sách với nạn nhân, thường là một khoản tiền chuộc lên đến 300 USD và phải trả bằng loại tiền tệ Bitcoin, vốn rất khó truy xuất nguồn gốc.

Chỉ còn vài máy tính nhiễm mã độc Wannacry ở Việt Nam


Trung Tâm Ứng Cứu Khẩn Cấp Máy Tính Việt Nam cho hay tính đến sáng sớm ngày thứ Năm 18 tháng Năm, chỉ còn một vài trường hợp máy tính nhiễm mã độc Wannacry ở Việt Nam.

Vẫn theo số liệu của Trung Tâm Ứng Cứu Khẩn Cấp Máy Tính Việt Nam, mã độc Wannacry xâm nhập khoảng 300,000 máy tính chạy hệ điều hành Windows tại 99 quốc gia, trong đó có Việt Nam. Đến giờ chỉ còn chừng 7,000 máy bị nhiễm, và riêng Việt Nam chỉ còn có vài trường hợp.

Trường hợp nhiễm Wannacry đầu tiên ở Việt Nam được ghi nhận tại một máy chủ ở tỉnh Thái Nguyên chiều ngày 12 tháng Năm. Đến ngày 13 thang Năm thì Trung Tâm Ứng Cứu Khẩn Cấp Máy Tính Việt Nam loan báo biện pháp khẩn cấp trong việc ngăn chận và đề phòng mã độc tai hại này.

Tuy nhiên những tiềm ẩn bên trong là cực lớn nếu như những biến thể của nó vẫn còn đâu đó cũng như kẽ phát tán đang update lên version cao hơn nhằm qua mặt các chương trình diệt virus.

Nguồn: Internet

Các vụ tấn công mạng bị nghi có nguồn gốc từ Triều Tiên


Dù còn sớm để khẳng định liệu hacker Triều Tiên có đứng sau vụ phát tán mã độc WannaCry, nước này từng vài lần được nhắc đến trong các sự cố bảo mật lớn.

Một số chuyên gia bảo mật đang xem xét mối liên quan giữa Triều Tiên và mã độc tống tiền đang lây lan ở 150 nước. Trang CNN đã thống kê lại một số vụ tấn công mạng được cho là có sự can thiệp của nước này.

Tháng 2/2016, hacker đột nhập vào hệ thống máy tính của ngân hàng trung ương Bangladesh, tạo lệnh giả để Cục dự trữ Liên bang Mỹ tại New York chuyển 81 triệu USD từ tài khoản của ngân hàng Bangladesh tới tài khoản của 4 người đàn ông ở Philippines. Chúng cũng yêu cầu chuyển thêm 20 triệu USD tới một ngân hàng ở Sri Lanka nhưng không thực hiện được vì lệnh chuyển tiền sai chính tả. Hacker cũng đã sử dụng cách thức này để tấn công các ngân hàng ở Ecuador, Philippines và Việt Nam trong năm 2016.

Tuy nhiên, đó mới chỉ là phần nổi của tảng băng. Đầu tháng 4/2017, hãng bảo mật Kaspersky tuyên bố nhóm tin tặc Lazarus là thủ phạm của những cuộc tấn công trên. Chúng còn nhắm tới một loạt ngân hàng ở 18 nước như Ấn Độ, Iraq, Indonesia, Malaysia, Thái Lan, Uruguay...

Để che giấu nguồn gốc, nhóm hacker đã truyền tín hiệu qua Pháp, Hàn Quốc và Đài Loan để thiết lập máy chủ tấn công. Tuy nhiên, Kaspersky đã phát hiện một kết nối diễn ra rất ngắn từ Triều Tiên. "Triều Tiên là một phần rất quan trọng trong chương trình này", Vitaly Kamluk, trưởng bộ phận nghiên cứu châu Á - Thái Bình Dương của Kaspersky, phát biểu.

Vụ tấn công Sony Pictures


Năm 2014, các tin tặc đã tấn công hãng Sony Pictures, nhà sản xuất bộ phim hài Interview nói về âm mưu ám sát lãnh đạo tối cao Kim Jong-un của Triều Tiên. Hacker ăn cắp kịch bản, tài liệu, thông tin cá nhân của diễn viên trong phim cũng như của nhân viên Sony, đồng thời đe dọa về an ninh nếu phim được công chiếu. Sony Pictures cuối cùng phải hủy buổi công chiếu ngày 25/12/2014.

Cục Điều tra Liên bang Mỹ (FBI) đã tìm hiểu và thông báo có đủ thông tin để kết luận nhóm Lazarus đã tiến hành vụ thâm nhập với sự hậu thuẫn của Triều Tiên. Sau cuộc tấn công, Tổng thống Mỹ khi đó là Barack Obama đã ký lệnh trừng phạt đối với Triều Tiên.

"Vì Mỹ đang lan truyền những lời cáo buộc vô căn cứ và vu khống, chúng tôi đề xuất một cuộc điều tra chung về việc này", người phát ngôn của Bộ Ngoại giao Triều Tiên phát biểu, đồng thời cảnh báo "những hậu quả nghiêm trọng" nếu Washington từ chối hợp tác với Bình Nhưỡng.


Giữa năm 2016, cảnh sát Hàn Quốc cho biết Triều Tiên đã cấy mã độc vào hơn 140.000 máy tính ở 160 công ty và cơ quan chính phủ Hàn Quốc suốt từ năm 2014.

Tin tặc không thực hiện tấn công ngay mà chờ đợi, có vẻ như để chuẩn bị cho cuộc tấn công mạng quy mô lớn, tiêu diệt các hệ thống máy tính kiểm soát dịch vụ công, hệ thống giao thông vận tải... của Hàn Quốc.

Triều Tiên tiếp tục phủ nhận các cáo buộc trên.


Chuyên gia Neel Mehta của Google nhận thấy, một phiên bản mã của WannaCry có điểm tương tự với mã độc do nhóm tin tặc Lazarus phát tán hồi tháng 2/2015. Lazarus là nhóm bị cáo buộc tấn công Sony Pictures cũng như nhiều ngân hàng trên thế giới. Hai công ty bảo mật Kaspersky và Symantec cũng lên tiếng công nhận mối liên quan giữa hai đoạn mã, tuy nhiên hiện còn quá sớm để kết luận và cần nghiên cứu để tìm ra những bằng chứng đủ mạnh hơn.

WannaCry là một biến thể của mã độc tống tiền (ransomware), còn có tên gọi khác là WannaCrypt0r 2.0 hay WCry, bắt đầu bùng phát trên toàn thế giới từ ngày 12/5. Sau 2 ngày xuất hiện, mã độc này đã gây ảnh hưởng tới 10.000 tổ chức, 200.000 cá nhân trong khoảng 150 quốc gia trên thế giới.

Windows XP dễ bị 'tổn thương' nhất trước WannaCry


Không còn được Microsoft cập nhật các bản vá bảo mật từ lâu, Windows XP là hệ điều hành dễ bị virus tấn công nhất, trong đó có mã độc tống tiền WannaCry đang "làm mưa làm gió".


Windows XP là một trong những hệ điều hành thành công nhất của Microsoft, ra mắt năm 2001 và "khai tử" năm 2014. Mặc dù đã ngừng hỗ trợ từ lâu, nhưng nền tảng này vẫn còn khá nhiều người sử dụng, kể cả với các hệ thống máy ATM của ngân hàng. Theo số liệu của StatCounter, số lượng người dùng Windows XP chiếm 5,26%, còn Net Applications thậm chí còn lớn hơn với 7%.

Ảnh hưởng trực tiếp đến Windows, Windows XP không phải là ngoại lệ. Đối với các phiên bản mới hơn vẫn được hỗ trợ bản vá bảo mật, việc chống chọi với WannaCry có phần chủ động hơn. Nhưng đối với nền tảng 16 năm tuổi này, mới chỉ có một bản vá được Microsoft bổ sung muộn màng và nguy cơ dữ liệu bị "bắt cóc tống tiền" vẫn hiện hữu.


Đầu tiên, cần biết lý do vì sao người dùng vẫn còn sử dụng Windows XP. Peter Tsai, chuyên gia phân tích của Spiceworks, cho rằng mọi thứ bắt nguồn từ sự phổ biến của hệ điều hành này. Người dùng đã quen thuộc với thao tác trên đó, không muốn thay đổi thói quen của mình. Cộng thêm thất bại của Windows Vista, Windows XP tiếp tục tồn tại thêm một thời gian.

Đối với doanh nghiệp và người dùng chuyên nghiệp, Windows XP hỗ trợ rất lớn đối với họ. Tương thích với cấu hình yếu, chạy được những phần mềm chuyên dụng, tiết kiệm chi phí nâng cấp... là những lý do khiến những người dùng này không mặn mà với việc "lên đời" hệ điều hành mới. Tất nhiên, họ hiểu rõ nguy cơ bảo mật nhưng phớt lờ.

Trở lại với WannaCry, mã độc này chủ yếu nhắm tới hệ điều hành thế hệ cũ, trong đó có Windows XP. Microsoft cũng xác nhận, mã độc không nhằm mục tiêu đối với Windows 10. Shadow Brokers - nhóm được cho là phát tán mã độc này - đã phát triển WannaCry từ một công cụ của NSA cho việc phát hiện lỗ hổng các phiên bản hệ điều hành cũ. Nhóm này đã đánh cắp một lượng lớn công cụ của NSA từ giữa năm ngoái, do đó, chưa chắc đây là mã độc duy nhất.

Jérôme Segura, chuyên gia phân tích và dự báo nguy cơ của phần mềm độc hại tại Malwarebytes, cho rằng người dùng đã tự cảm giác mình an toàn trên các nền tảng cũ, nhưng điều này cực kỳ nguy hiểm. "Chỉ cần duyệt web trên Internet Explorer trong vài phút, người dùng đã đứng trước nguy cơ bị mã độc xâm nhập do trình duyệt đã lỗi thời, không được bảo vệ", Segura cảnh báo.

Cuối cùng, Segura cho rằng người dùng nên nâng cấp hệ điều hành, phần cứng (hoặc cả hai), đồng thời thường xuyên cập nhật lên phiên bản mới nhất. Đây là một trong những cách hữu hiệu để bảo vệ dữ liệu của mình trước nguy cơ tấn công mạng đang hiện hữu, không chỉ để đối phó với WannaCry. Nếu không, hãy chuẩn bị đón nhận những thứ tồi tệ nhất đang đến.

Bảo Lâm (theo Wired)

Xu hướng an ninh mạng 2017: Mã độc tống tiền tiếp tục bùng nổ

(NLĐO) - Năm 2016, mức thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam lên tới 10.400 tỉ đồng, vượt qua mức 8.700 tỉ đồng năm 2015.

Đây là kết quả từ chương trình đánh giá an ninh mạng được Tập đoàn công nghệ Bkav thực hiện vào tháng 12-2016. Mã độc mã hóa dữ liệu Ransomware, virus lây qua USB, vấn nạn tin nhắn rác và nguy cơ từ các cuộc tấn công có chủ đích APT là những chủ điểm nóng nhất của năm 2016.


Môi trường Facebook dần được cải thiện
85% người sử dụng Facebook tại Việt Nam gặp phiền toái với tin nhắn lừa đảo, nội dung đồi trụy hay liên kết giả mạo có cài mã độc trong năm 2016, vẫn ở mức cao nhưng đã giảm so với con số 93% của năm 2015. Môi trường Facebook đã dần được cải thiện với nhiều nỗ lực thắt chặt an ninh, ngăn chặn tin nhắn rác đáng ghi nhận từ nhà cung cấp mạng xã hội lớn nhất thế giới. Tuy nhiên, tình trạng lừa đảo qua các liên kết giả mạo vẫn rất phổ biến tiếp tục là mối đe dọa thường trực cho người dùng Facebook. Để phòng tránh, người sử dụng không nên bấm vào các link lạ, tuyệt đối không làm theo hướng dẫn trên các website chưa tin cậy.

Chờ đợi kết quả từ các biện pháp chống tin nhắn rác
Những biện pháp chống tin nhắn rác đến từ các cơ quan quản lý và nhà mạng trong thời gian qua đã có những kết quả ban đầu nhưng vẫn cần thời gian để kiểm chứng sự hiệu quả. Theo kết quả từ chương trình đánh giá an ninh mạng 2016 của Bkav, vẫn còn tới 74% người dùng cho biết họ vẫn bị làm phiền bởi tin nhắn rác.

Lý giải cho điều này, Bkav phân tích: Việc thắt chặt quản lý đến từ cơ quan chức năng và các nhà mạng đã hạn chế phần nào lượng spam đến từ sim rác. Theo thống kê từ hệ thống của Bkav, lượng spam từ sim rác đã giảm so với năm 2015. Tuy nhiên, spam đến từ các đầu số tổng đài, đầu số dịch vụ lại tăng, khiến cho tổng lượng tin nhắn rác lưu thông trên mạng không giảm nhiều. Thống kê của Bkav cho thấy, trung bình cứ 2 người sử dụng thì vẫn có 1 người nhận được tin nhắn rác mỗi ngày.
Bùng nổ mã độc mã hóa dữ liệu Ransomware

Đúng như dự báo trong tổng kết cuối năm 2015 của các chuyên gia Bkav, năm 2016 đã ghi nhận sự bùng nổ của mã độc mã hóa dữ liệu tống tiền ransomware. Thống kê từ hệ thống giám sát virus của Bkav cho thấy, có tới 16% lượng email lưu chuyển trong năm 2016 là email phát tán ransomware, nhiều gấp 20 lần năm 2015. Như vậy, cứ trung bình 10 email nhận được trong năm 2016 thì người sử dụng sẽ gặp 1,6 email chứa ransomware, một con số rất đáng báo động.


Ransomware chuyên mã hóa các file dữ liệu trên máy, khiến người sử dụng không thể mở file nếu không trả tiền chuộc cho hacker. Số tiền chuộc khổng lồ hacker kiếm được chính là nguyên nhân dẫn tới sự bùng nổ của loại mã độc nguy hiểm này. Để phòng tránh, tốt nhất người dùng nên trang bị cho mình phần mềm diệt virus để được bảo vệ tự động, luôn mở file tải về từ email trong môi trường cách ly an toàn Safe Run.

Virus USB chưa hết thời
Việc cắt bỏ tính năng Auto Run trong các hệ điều hành của Microsoft không làm cho virus USB trở nên hết thời. Theo chương trình đánh giá an ninh mạng 2016 của Bkav, tỷ lệ USB bị nhiễm virus trong năm 2016 vẫn ở mức rất cao 83%, không giảm so với năm 2015.
Lý giải điều này, các chuyên gia của Bkav phân tích nỗ lực của Microsoft chỉ hạn chế được các dòng virus lây trực tiếp qua Auto Run như W32.AutoRunUSB. Tuy nhiên, sự tăng trưởng mạnh của dòng W32.UsbFakeDrive, dòng virus không cần AutoRun vẫn có thể lây nhiễm chỉ với một cú “click” khiến cho USB tiếp tục là nguồn lây nhiễm virus phổ biến nhất. Theo thống kê từ hệ thống giám sát virus của Bkav, có tới 16,7 triệu lượt máy tính được phát hiện là nhiễm virus lây qua USB trong năm 2016. Trong đó chỉ 11% là đến từ dòng virus lây trực tiếp bằng Auto Run, còn tới 89% là dòng W32.UsbFakeDrive.

Đã đến lúc phải kiểm soát chặt chẽ việc sử dụng USB để hạn chế sự lây lan của virus. Người dùng cá nhân cần trang bị phần mềm diệt virus thường trực để quét USB trước khi sử dụng, hạn chế sử dụng USB trên các máy lạ. Với các cơ quan, doanh nghiệp, cần trang bị giải pháp kiểm soát chính sách an ninh đồng bộ, trong đó có kiểm soát, phân quyền sử dụng USB theo nhu cầu và độ quan trọng của từng máy.

Tấn công có chủ đích APT - quả bom hẹn giờ
Vụ việc Vietnam Airlines bị tấn công ngày 29-7-2016 là cảnh báo mạnh mẽ về nguy cơ các cuộc tấn công có chủ đích APT tại Việt Nam sẽ còn tiếp tục trong thời gian tới. Từ năm 2012, hệ thống quan sát của Bkav đã phát hiện mạng lưới phần mềm gián điệp tấn công có chủ đích APT xuất hiện tại nhiều cơ quan, doanh nghiệp. Kịch bản tấn công APT thường được hacker sử dụng là gửi email đính kèm file văn bản chứa mã độc. Với tâm lý cho rằng file văn bản thì an toàn, rất nhiều người sử dụng đã mắc lừa và mở file đính kèm, sau đó máy tính đã bị nhiễm mã độc. Theo thống kê năm 2016 của Bkav, có tới hơn 50% người dùng cho biết vẫn giữ thói quen mở ngay các file được đính kèm trong email, không giảm so với năm 2015.

Để phòng ngừa nguy cơ tấn công APT, Bkav khuyến cáo người sử dụng nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.

Windows 10 Creators Update: Đã có thể tạm biệt lỗi 100% Disk khó chịu, thêm quà đặc biệt dành cho Game thủ

Như đã thông báo ở các bài viết trước, Microsoft sẽ chính thức phát hành gói cập nhật lớn tiếp theo của Windows 10 là Creators Update vào ngày 11/04 tới đây.

Theo như những gì đã thấy ở các phiên bản Build Insider Preview dành cho người dùng thử nghiệm thì Creators Update sẽ tập trung vào sự sáng tạo để đem tới những tính năng mới mẻ và ấn tượng cho người dùng Windows 10.

TẤT CẢ ĐIỀU GÓI GỌN TRONG BA CHỦ ĐỀ CHÍNH LÀ 3D, GAME VÀ KẾT NỐI MỌI NGƯỜI.


Vậy cụ thể Windows 10 Creators sẽ có những cải tiến và tính năng mới nào đáng chú ý? Mời bạn tham khảo một số hình ảnh dùng thử sau đây.


Điểm mới đầu tiên mà người dùng dễ nhận thấy nhất ở Windows 10 Creators là giao diện thiết lập sau khi hoàn tất cài đặt mới đã được làm mới lại hoàn toàn.

TRONG ĐÓ, CORTANA ĐƯỢC KÍCH HOẠT MẶC ĐỊNH VÀ HƯỚNG DẪN NGƯỜI DÙNG TRẢI QUA CÁC THAO TÁC CÀI ĐẶT ĐẦU TIÊN.
Tuy nhiên, đối với các máy tính để bàn thì khi cài mới có thể sẽ chưa nhận diện được driver âm thanh nên chúng ta có thể sẽ không thể nghe được tiếng nói hướng dẫn của Cortana.

Các lựa chọn cài đặt được trình bày theo dạng hàng ngang, rất tiện lợi cho việc xem xét nội dung cài đặt.

Sau khi hoàn tất các cài đặt, có thể bạn sẽ chờ vài phút để hệ điều hành tiến hành kiểm tra cập nhật và cài đặt một số ứng dụng mặc định.

Khi hoàn tất, giao diện Windows 10 quen thuộc sẽ xuất hiện trước mắt bạn.

PHIÊN BẢN WINDOWS 10 CREATORS SẼ ĐƯỢC GHI NHẬN VỚI MÃ LÀ 1703, VÀ MÃ BUILD LÀ 15063.0.

Khu vực khám phá đầu tiên của chúng ta sẽ là ở Start Menu.

VẪN LÀ CÁCH HIỂN THỊ NHƯ CŨ NHƯNG GIỜ ĐÂY BẠN ĐÃ CÓ THỂ NHÓM CÁC Ô TILE LẠI VỚI NHAU THÀNH MỘT THƯ MỤC NHƯ TRÊN WINDOWS 10 MOBILE.
Tuy nhiên, có vẻ không có cách nào để đặt tên cho thư mục chưa các Tile này được.
Ngoài ra, Windows 10 Creators còn mang đến một tính năng khá thú vị khác đó là Storage Sense.

Nói đơn giản thì khi kích hoạt, Storage Sense sẽ phân tích ổ đĩa của bạn, chỉ ra có bao nhiêu phần trăm đĩa đã sử dụng, hay không gian sử dụng gồm những loại tệp nào, rồi gợi ý cách xác định vị trí và dọn những tệp đó.

Với hệ thống gồm nhiều ổ đĩa, Storage Sense sẽ hiển thị chi tiết cho từng ổ bao gồm cả ổ USB. Thỉnh thoảng mở Storage Sense lên và theo dõi ổ đĩa sẽ giúp bạn kiểm soát được các tệp tin của mình.

Bạn có thể dễ dàng xoá tệp tin tạm thời, những ứng dụng nào, trò chơi nào đang chếm nhiều bộ nhớ.

Thậm chí, nó còn cho bạn biết những tệp tin không hoạt động (hibernation files) và tệp khôi phục hệ thống lớn thế nào.

Trên đây cơ bản những cải tiến và tính năng mới mà có thể bạn sẽ quan tâm và nhận thấy được sau khi nâng cấp lên Windows 10 Creators.

Nếu không muốn chờ đợi đến 11/04 để cập nhật qua Windows Update thì bạn có thể tham khảo bài viết này để tải về gói ISO cài đặt Windows 10 Creators nhé.

Tuy nhiên, trước khi cài đặt thì bạn cũng nên tham khảo một số lưu ý trước khi đi vào làm việc ở bài viết này.

Hi vọng bài viết này sẽ có ích cho bạn.

 Nguồn: Genk