Thích Công Nghệ: Mã Độc Biến Điện Thoại Android Thành Zombie

--- Bài mới hơn ---

  • Botnet Và Mã Độc Là Gì, Vì Sao Việt Nam Phải Gỡ Bỏ Cùng Lúc?
  • The Best Zombie Games On Pc In 2022
  • Top Những Bộ Phim Zombie Đáng Sợ Bạn Nên Xem (P1) ⋆ Topreview.vn
  • Những Phim Kinh Dị Xuất Sắc Về Đề Tài Zombie
  • 12 Phim Zombie Hay Nhất Hollywood
  • Thích Công Nghệ.Com Các thiết bị Android đang phải đối diện với một loại malware mới mang tên Viking Horde. Khi nhiễm mã độc này, thiết bị Android sẽ trở thành một phần của mạng lưới botnet.

    Botnet (mạng máy tính ma) là tập hợp các máy tính bị nhiễm mã độc (zombie PC) và có thể được điều khiển từ xa để thực hiện các cuộc tấn công DDOS làm tê liệt các hệ thống máy chủ. Những năm trước đây, khái niệm botnet chỉ bao gồm máy tính, thì nay, những chiếc smartphone, tablet Android cũng có thể là một phần của mạng này.

    Loại mã độc cực kỳ nguy hiểm cho Android đã lộ diện. Ảnh: Cnet.

    Được phát hiện bởi các nhà nghiên cứu của Check Point, Viking Horde (tên gọi của loại mã độc mới) đang lan truyền từ một số ứng dụng trên cửa hàng Google Play. Các ứng dụng bị nhiễm bao gồm Viking Jump, Parrot Copter, Memory Booster, Simple 2048 và WiFi Plus. Google hiện im lặng trước thông tin này.

    Theo các chuyên gia bảo mật, đây là một loại malware lợi dụng các máy Android bị lây nhiễm bằng cách cài đặt phần mềm có thể thực thi các lệnh từ xa. Mọi dữ liệu trên thiết bị đều có nguy cơ bị chiếm đoạt hoặc bị xoá bỏ. Thêm vào đó, Viking Horde giành đặc quyền truy cập root thiết bị. Điều này sẽ gây rất nhiều khó khăn để có thể loại bỏ malware này ra khỏi các máy Android bị lây nhiễm.

    Sau khi bị nhiễm Viking Horde, các máy Android sẽ trở thành những “máy ma” (zombie), một phần của botnet, một mạng lưới các thiết bị kiểm soát bởi hacker để thực hiện các nhiệm vụ nhất định mà chủ nhân của các thiết bị đó không hề hay biết.

    Là một nền tảng mở, Android rất dễ bị tổn hại. Trong những năm gần đây, Google đã nỗ lực để loại trừ các ứng dụng dính mã độc trước khi chúng được tải lên Play Store. Nhưng quá trình này vẫn còn thiếu sót, đặc biệt khi so sánh với cách giám sát chặt chẽ của Apple với các ứng dụng được thiết kế cho người dùng iOS.

    Theo các chuyên gia, Viking Horde có thể hoạt động trên các thiết bị Android đã root lẫn chưa root. Một thiết bị được coi là đã root khi hệ điều hành đã được “bẻ khóa” để người dùng có thể cài đặt các ứng dụng bên ngoài, vốn không được chấp thuận bởi Google và không có trên Google Play Store. Những máy đã root dễ bị phần mềm độc hại tấn công hơn.

    Hiện tại, hầu hết các ứng dụng bị nhiễm malware vẫn còn nằm trên cửa hàng Google Play và Google vẫn chưa có động thái rà soát hoặc gỡ bỏ.

    --- Bài cũ hơn ---

  • Botnet Là Gì? Giải Pháp Phòng Vệ Botnet Fortiguard
  • Tải Game Zombie Pc, Android, Ios Hay Nhất
  • Plant Vs Zombie 2 Pc
  • Cách Tải Game Plants Vs Zombies 2 Về Máy Tính Laptop Pc
  • Video Những Cô Gái Trở Thành Zombie Nơi Công Cộng Vì Dùng Ma Túy Khiến Người Xem Sởn Gai Ốc
  • Mã Độc Fileless Là Gì? Cách Xử Lý Khi Dính Mã Độc Fileless

    --- Bài mới hơn ---

  • Fileless Malware Là Gì? Định Nghĩa Và Giải Thích Ý Nghĩa
  • Mã Độc “Fileless Malware” Tấn Công Ngân Hàng Và Các Tổ Chức Tài Chính
  • Malware Là Gì? Những Ý Nghĩa Của Malware
  • Rootkit Là Gì? Đặc Điểm Của Rootkit
  • Malware Là Gì? Những Dấu Hiệu Cho Thấy Website Bị Nhiễm Malware
  • Không như các cuộc tấn công thường thấy, Mã độc Fileless không cần bất kì nạn nhân phải cài đặt phần mềm hoặc cắm USB nào trên máy tính. Chúng là những đoạn script không tồn tại dưới dạng tập tin, do vậy các phần mềm diệt Virus hầu như không phát hiện được khi quét.

    Trước tiên hãy tìm hiểu Mã Độc Fileless là gì?

    Mã độc fileless thực chất chỉ là đoạn Script được các Hacker viết nhằm mục đích tranh được sự truy quét của những phần mềm diệt Virus trên thị trường hiện nay. Bởi vì không có tập tin trực tiếp nên điều đó khiến các phần mềm diệt Virus không thể nhận diện.

    Mã độc fileless là thủ đoạn mới của những tội phạm công nghệ.

    Như hàng trăm loại Malware khác, mã độc Fileless khi xâm nhập vào máy tính cũng sẽ tiến hành mã hóa các dữ liệu quan trọng trong máy tính của nạn nhân. Sau đó chúng sẽ phát đi thông điệp đòi tiền chuộc. Thậm chí, đã từng có trường hợp mã fileless được các Hacker sử dụng cho mục đích đánh cắp tiền khi xâm nhập thành công vào hệ thống ngân hàng.

    Cách thức tấn công của mã độc fileless

    Thay vì trực tiếp tải các tệp độc hại xuống hoặc ghi nội dung vào ổ cứng, những kẻ tấn công bằng mã độc fileless sẽ khai thác lỗ hổng từ những ứng dụng sau đó đoạn Script sẽ chạy trực tiếp trên RAM của máy tính nạn nhân.

    Cách thức mã độc Fileless tấn công.

    Theo các chuyên gia phân tích, hầu hết các loại mã độc fileless đều sử dụng các ứng dụng văn phòng như notepad, notepad++ v.v..  hoặc các công cụ quản trị tại máy tính nạn nhân như Powershell hoặc WMI (Windows Management Instrumentation) để chạy đoạn Script và tải mã độc trực tiếp vào RAM.

    Đúng với phong cách của các Hacker, chúng luôn muốn có cách tiếp cận người dùng một cách âm thầm lặng lẽ mà không bị phát hiện ra ngay lập tức. Và không thể không nói rằng mã độc Fileless là vũ khí tối thượng của chúng. Khi nằm yên trong máy tính nạn nhân, chúng có thể remote từ xa và thu thập dữ liệu, tất nhiên là càng nhiều càng tốt, sau đó chỉ cần ấn nút kích hoạt gần như mọi dữ liệu đó sẽ bị mã hóa. Thậm chí máy tính có thể bị treo và hiện yêu cầu đòi tiền chuộc.

    Làm sao để biết máy tính nhiễm mã độc fileless?

    Khi nghi ngờ máy tính bị nhiễm mã fileless, bạn cần lưu ý đến những điểm sau:

    1. Máy tính hoạt động rất chậm:

    3. Xuất hiện màn hình xanh:

    Khi RAM quá tải, hiện tượng màn hình xanh chết chóc sẽ xuất hiện.

    Cũng bởi chính vì chạy trên Ram nên hiện tượng bị quá tải xuất hiện màn hình xanh cũng sẽ là một trong những dấu hiệu bạn cần lưu ý. Màn hình xanh thông thường chỉ xuất hiện khi bạn mở quá nhiều chương trình làm RAM không chịu nổi phải xuất hiện Crash.

    4. Ổ đĩa thường xuyên trong tình trạng hoạt động quá mức:

    Disk luôn luôn ở mức 100% có nghĩa tài nguyên của bạn đang bị lạm dụng.

    5. Phần mềm diệt Virus tự động tắt:

    Đây là dấu hiệu chắc chắn cho việc máy tính bạn đang nhiễm mã Fileless, bởi vì Fileless cũng có những hạn chế nhất định khi xâm nhập máy tính nạn nhân. Do vậy, hành động Turn-off phần mềm diệt Virus là động thái “mở đường” cho sự xâm nhập của hàng loạt những mã độc tống tiền khác vững chắc hơn Fileless.

    Giải pháp nào cho mã độc FileLess?

    Các chuyên gia bảo mật tại Trend Micro cũng đã có những lời khuyên cho người dùng cá nhân, về cơ bản khi nhiễm mã độc tống tiền thì tỉ lệ lấy lại được dữ liệu là dưới 10%. Do vậy, Trend Micro cũng khuyên bạn nên ngăn chặn trước khi điều đó xảy ra. Đây là những điều bạn nên làm:

    - Hãy thường xuyên nâng cấp phiên bản mới nhất cho hệ điều hành máy tính của bạn. Khó tin nhưng khi nâng cấp bạn sẽ có hơn 80% tránh được mã độc tống tiền.

    - Hãy cẩn trọng khi tải dữ liệu trực tuyến bởi nguy cơ nhiễm mã độc đều từ đây ra.

    - Đặc biệt thận trọng với những Email có đính kèm file, bởi theo thống kê từ các công ty bảo mật, đa phần các mã độc fileless đều đến từ các Email cá nhân.

    - Với các thiết bị ngoại vi, khi cắm vào máy tính hãy cẩn trọng nếu không cần thiết tuyệt đối không cắm bất kì thứ gì vào máy tính.

    - Sử dụng phần mềm diệt Virus bản quyền, bởi khi bạn sử dụng bản có trả phí bạn sẽ luôn được sự cập nhật nhanh nhất từ nhà phát hành. Không chỉ vậy, khi gặp sự cố bạn cũng sẽ có nơi để tham khảo cách xử lý nhanh nhất. Bạn cũng sẽ có nhiều cơ hội để khôi phục dữ liệu hơn.

    Bạn cần tư vấn hãy liên hệ ngay với Trend Micro qua hotline 19007172, chúng tôi có cả giải pháp bảo mật cho doanh nghiệp và khách hàng cá nhân:

    ▪ Doanh nghiệp: https://trendmicro.ctydtp.vn/doanh-nghiep

    ▪ Cá nhân: https://trendmicro.ctydtp.vn/ca-nhan

    --- Bài cũ hơn ---

  • Malware Là Gì? Có Bao Nhiêu Loại Malware Phổ Biến Hiện Nay
  • Ransomware Là Gì? Chống Ransomware Như Thế Nào?
  • Malware Là Gì? Có Những Loại Malware Nào? Cơ Chế Hoạt Động Của Malware
  • Malware Là Gì? Phân Loại, Các Hình Thức Tấn Công Và Cách Loại Bỏ • Techroute
  • Đánh Giá Malwarebytes Antivirus 2022 — Điều Bạn Cần Biết!
  • Mã Độc Biến Máy Tính Thành “Zombie” Thu Tiền Khủng Về Cho Hacker

    --- Bài mới hơn ---

  • Tìm Hiểu Về Tiến Trình Trong Linux
  • Xử Lý Tiến Trình Zombie Trong Linux Nhanh Chóng Trong 1 Nốt Nhạc
  • Những Xác Chết Biết Đi Mà Không Thể Kill
  • Chi Tiết Bài Học Quản Lý Tiến Trình Con
  • Tiền Zombie V4 Là Ai? Tiểu Sử, Sự Nghiệp, Đời Tư Của Hot Streamer
  • 1968

    Nếu một mạng botnet lây nhiễm 1.000 máy tính, số tiền mà bọn tội phạm mạng thu về có thể lên đến 350.000 USD.

    Được biết cách thức lây nhiễm của loại mã độc này khá là đơn giản. Nó sẽ lây nhiễm vào các máy tính thông qua các trang web độc hại, âm thầm cài đặt các adware vào máy tính của nạn nhân. Mã độc Malaga có khả năng liên lạc với hệ thống máy chủ từ xa để gửi và nhận một danh sách truy vấn. Với danh sách này, mã độc sẽ bắt đầu tìm kiếm và tự động nhấp vào 10 liên kết đầu tiên trong kết quả tìm kiếm với khoảng cách 10 giây mỗi lần nhấp.

    --- Bài cũ hơn ---

  • Virus, Worm, Trojan Horse Và Zombie Là Gì?
  • Botnet Là Gì Và Cách Phòng Tránh Chúng
  • Top 12 Tựa Game Bắn Súng Sinh Tồn Hấp Dẫn Nhất Hiện Nay 2022
  • Những Sự Thật Có Thể Bạn Chưa Biết Về Fortnite – P1
  • Những Điều Bạn Cần Biết Về Fortnite Phiên Bản Android
  • Các Loại Mã Độc Máy Tính

    --- Bài mới hơn ---

  • Circuit Là Gì, Nghĩa Của Từ Circuit
  • Combinational Logic Circuits Using Logic Gates
  • Tư Duy Logic Là Gì? Cách Rèn Luyện Tư Duy Logic Hiệu Quả Như Thế Nào?
  • Logic Học (Logics) Là Gì? Đối Tượng, Phương Pháp Nghiên Cứu Của Logic Học
  • C# Là Ngôn Ngữ Tuyệt Vời Nhất. Java, Php, C, C++, Ruby Chỉ Toàn Là Thứ Rẻ Tiền
  • Trong quá trình thiết kế phần mềm, các lập trình viên thường cài các đoạn chương trình (‘cửa’) kiểm tra, sửa lỗi, chuyển giao kỹ thuật,.. Có thể vô tình hay cố ý khi các cửa này chưa được gỡ bỏ trước khi đóng gói phát hành. Trong quá trình sử dụng, thỏa mãn một điều kiện nào đó sẽ tạo nên trapdoor. Từ kỹ thuật kiểm lỗi trong công nghệ phần mềm, trapdoor biến thành “hố tử thần” cài bí mật trong các phần mềm trôi nổi trên mạng.

    Bom hẹn giờ (logic bomb)

    Là một dạng khác của Concealing Malware. Đây là một chương trình ( cũng có thể là một phần của chương trình) sẽ không hoạt động cho đến khi một phần của chương trình được kích hoạt. Bằng cách này, nó giống như một “quả bom” rất khó phát hiện tới khi được kích hoạt.

    Về cơ bản đây là Trojan horse với thiết bị tính giờ. Bomb được chèn bí mật hoặc chủ ý và được thiết kế để thực hiện dưới những điều kiện đặc biệt. Nó thoát ra vào một thời điểm nhất định và phá hủy (chẳng hạn như phá dữ liệu trên đĩa cứng và tung ra một con Virus). Một nhân viên bất bình có thể tạo quả bom như thế và rời khỏi công ty để tránh nghi ngờ.

    Computer virus

    Virus là các mã máy tính nguy hiểm, và có khả năng tái tạo trên cùng máy tính. Được lan truyền theo các phương thức như : Lây nhiễm kiểu gắn kết phía sau, Lây nhiễm kiểu pho-mat Thụy Sĩ, Lây nhiễm kiểu phân tách.

    Khi chương trình nhiễm virus được khởi động thì nó sẽ tự nhân bản, lây lan sang các file khác trên máy tính; Đồng thời kích hoạt chức năng phá hoại với một số thao tác như hiển thị một thông điệp gây phiền nhiễu hay thực hiện một hành vi nguy hiểm hơn.

    Một đặc điểm của virus là không thể tự động lây lan sang máy tính khác vì nó cần phụ thuộc vào hành động của người dùng để lây lan. Các virus được đính kèm theo file. Virus lan truyền bằng cách truyền nhận các file bị nhiễm virus.

    Phân loại computer virus bao gồm:

    • Program virus ( virus chương trình ) : Lây nhiễm các file thực thi
    • Macro virus : Thực thi một đoạn mã script
    • Resident virus ( virus thường trú ): Là loại virus lây nhiễm các file do người dùng hoặc hệ điều hành mở ra.
    • Boot virus ( virus khởi động ) : Nó thực hiện hành vi lây nhiễm vào Master Boot Record.
    • Companion virus ( Virus đồng hành ) : Chèn thêm các chương trình độc hại vào hệ điều hành.
      Thực thi độc lập (stand alone)

    Worm và Rootkit

    Worm ( Sâu ) là chương trình độc hại nhằm mục đích khai thác các lỗ hổng ứng dụng hoặc hệ điều hành, đồng thời thực hiện hành vi gửi các bản sao của chính mình sang các thiết bị mạng khác. Worm có thể sử dụng các tài nguyên có trong hệ thống và để lại một đoạn mã làm hại hệ thống bị lây nhiễm. Nó sẽ thực hiện một số hành vi gây hại như : xóa các file trên máy tính, cho phép kẻ tấn công có thể điều khiển máy tính bị hại từ xa.

    Nếu như ở virus, cách thức lây lan là do người dùng truyền những file bị lây nhiễm sang máy tính khác. Thì ở Worm lại sử dụng hệ thống mạng để di chuyển sang máy tính khác.

    Cách thức hoạt động của Worm là khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành, còn đối với Virus là thực hiện hành vi chèn mã của nó vào trong file. Một sự khác biệt quan trọng giữa Worm và Virus là Worm có khả năng điều khiển từ xa.

    Rootkit ( công cụ gốc ) : Là công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các Malware khác như Trojan hay Worm… Nó thực hiện hành vi che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký. Và có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi ( các phiên bản này được thiết kế chuyên để che dấu các hành vi gây hại ).

    Rootkit hoạt động ở mức thấp trong hệ điều hành nên rất khó phát hiện. Nếu muốn biết Rootkit đó có tồn tại hay không có thể phát hiện bằng cách sử dụng các chương trình so sánh nội dung file với file gốc ban đầu. Việc loại bỏ Rootkit là rất khó khăn bởi cần phải sử dụng đến thao tác khôi phục các file gốc của hệ điều hành hoặc định dạng và cài đặt lại hệ điều hành.

    Backdoor và key logger

    Backdoor là mã phần mềm có mục đích né tránh các thiết lập bảo mật. Cho phép chương trình có thể truy cập nhanh chóng và thường do các lập trình viên tạo ra với mục đích là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất. Tuy nhiên, đôi khi, backdoor cũng có thể được giữ lại, điều này tạo điều kiện thuận lợi cho các kẻ tấn công qua mặt vấn đề bảo mật.

    Malware từ những kẻ tấn công cũng có thể được cài đặt Backdoor lên máy tính. Cho phép kẻ tấn công có thể dễ dàng quay lại máy tính mà không bị ảnh hưởng bởi các cơ chế bảo mật tại đó. Tóm lại đây là loại malware được thiết kế cho phép truy xuất từ xa.

    Key logger ( Bộ ghi lưu bàn phím ) : Thực hiện sao chụp lại các thao tác gõ phím của người dùng. Kẻ tấn công sẽ thực hiện truy xuất những thông tin đã lấy được, và tìm ra những thông tin hữu ích như mật khẩu, số tài khoản tín dụng, thông tin cá nhân,…

    Key logger cũng có thể là một thiết bị phần cứng gọn nhẹ được cài cắm vào giữa bàn phím máy tính và bộ kết nối nên rất khó phát hiện. Và kẻ tấn công phải gỡ thiết bị theo dõi một cách thủ công mới có thể thu thập được thông tin.

    Companion và link

    Companion ( đồng hành ) : Tạo tập thực thi giả mạo chương trình hợp pháp đang tồn tại, sau đó lừa OS chay chương trình companion để kích hoạt malware.

    Link : Cấu hình cho OS tìm đến liên kết thay vì tìm đến chương trình mong muốn. Ví dụ như : thay các đường link/shortcut của Windows trỏ đến file .exe chứa malware trong một folder bí mật.

    Germ, constructor và hacktool

    Germ ( mầm độc ) : Tập malware gốc dùng sản sinh các biến thể malware thứ cấp, sử dụng kèm constructor và/hoặc hacktool.

    Constructor (bộ kiến tạo ) : là công cụ biên dịch mầm malware được tập kết bí mật ở máy đích, âm thầm xây dựng lực lượng tại chỗ, chờ thời cơ đồng loạt tấn công.

    Hacktool ( công cụ đục phá ) : Là phương tiện hỗ trợ cho constructor xây dựng lực lượng tại chỗ, đục phá hệ thống chuẩn bị tấn công.

    856 lượt xem

    --- Bài cũ hơn ---

  • Logic Bomb Là Gì? Định Nghĩa Và Giải Thích Ý Nghĩa
  • Top 9 Cách Rèn Luyện Tư Duy Logic Hiệu Quả
  • Bài 1: Logic Học Là Gì, Các Hình Thức Và Quy Luật Logic Của Tư Duy
  • Phán Đoán Đơn Trong Lôgíc Học Hình Thức Truyền Thống: Một Số Vấn Đề Cần Quan Tâm
  • Yêu Là Gì? Thích Là Gì? Thương Là Gì? Chúng Khác Nhau Thế Nào?
  • Mã Độc Malware: Các Loại Mã Độc Ác Ý Điển Hình Không Phải Ai Cũng Biết

    --- Bài mới hơn ---

  • Phet Là Gì? Bài Giới Thiệu Sơ Lược Về Các Mô Phỏng Phet.
  • B2B2C Là Gì? Xu Hướng Chuyển Đổi Mô Hình Kinh Doanh Từ B2B Sang B2B2C
  • Triết Lý Nhân Sinh Trong Tư Tưởng Khoan Dung Tôn Giáo Của Hồ Chí Minh
  • Chức Năng Của Nhà Văn Hóa Là Gì ?
  • Khái Niệm Và Chức Năng Của Protein
  • Mã độc Malware có phải là một loại Virus? Nắm rõ được khái niệm và cách phân biệt giữa hai loại này sẽ hỗ trợ người dùng (nhất là doanh nghiệp) chống lại chúng hiệu quả khi có tình huống xấu xảy ra. ĐIỀN THÔNG TIN VÀO FORM ĐĂNG KÝ – TƯ VẤN MIỄN PHÍ về giải pháp chống mã độc này từ Hãng LastLine.

    Malware tấn công vào hệ thống hạ tầng thông tin của doanh nghiệp, tổ chức đã không còn là thông tin lạ lẫm. Đối với một doanh nghiệp, tổ chức thì vấn đề bảo mật hệ thống CNTT là việc vô cùng quan trọng. Tất cả chỉ hướng đến một mục đích chung là nhằm bảo toàn hệ thống thông tin và cơ sở dữ liệu nội bộ trước các mối đe dọa từ mạng

    tấn công vào hệ thống hạ tầng thông tin của doanh nghiệp, tổ chức đã không còn là thông tin lạ lẫm. Đối với một doanh nghiệp, tổ chức thì vấn đề bảo mật hệ thống CNTT là việc vô cùng quan trọng. Tất cả chỉ hướng đến một mục đích chung là nhằm bảo toàn hệ thống thông tin và cơ sở dữ liệu nội bộ trước các mối đe dọa từ mạng Internet . Vậy đâu mới chính là hướng đi đúng đắn để khắc phục “đại nạn” này?

    Malware là gì?

    Mã độc Malware gây nên những tác hại gì?

    Tùy thuộc vào từng loại Malware mà có thể gây ra một số hậu quả khác nhau, cụ thể nếu Malware là một trong các hình thức như:

    ●      Virus: Xâm nhập các tệp chương trình và tệp cá nhân.

    ●      Spyware – Phần mềm gián điệp: Thu thập về thông tin cá nhân của người dùng.

    ●      Worm: Sâu máy tính làm hư hại các File tài liệu và tự nhân bản trên Internet.

    ●      Trojan Horse: Một phần mềm độc hại núp bóng các chương trình an toàn để đánh cắp mật khẩu, thông tin của người dùng.

    ●      Rootkit: Phần mềm giành quyền Admin vì mục đích độc hại.

    Đâu là chân dung chiếc máy tính bị nhiễm Malware?

    Loại bỏ Malware như thế nào?

    Hiện nay, việc chống lại mã độc này đã dễ dàng hơn rất nhiều. Giải pháp được hỗ trợ bởi  chương trình tình báo hành vi cuối cùng: nền tảng cung cấp dữ liệu của LastLine cùng xu hướng và phân tích mối đe dọa để cải thiện khả năng bảo vệ mạng doanh nghiệp trong nhóm chống lại các cuộc tấn công dựa trên phần mềm độc hại và vi phạm mạng.

    Chuyên gia bảo mật cuối cùng của LastLine sẽ đảm nhận trách nhiệm điều tra các cuộc tấn công, xuất bản thông tin chính xác về hành động của phần mềm độc hại và các mối đe dọa mới nhất dưới dạng theo dõi thời gian thực. Kết quả cảnh báo được nhắm mục tiêu và báo cáo chi tiết để người dùng tiện quản lý.

    Để biết thêm thông tin chi tiết về phần mềm chống Mã độc Malware từ Hãng LastLine, Quý độc giả (người dùng) hãy nhanh tay ĐIỀN THÔNG TIN VÀO FORM ĐĂNG KÝ để nhận TƯ VẤN MIỄN PHÍ từ Công ty Cổ phần Phân phối Việt Nét.

    Công ty Cổ phần Phân phối Việt Nét là Nhà Phân phối chính thức của LastLine tại thị trường Việt Nam – Top 1 về dịch vụ khách hàng.

    Thông tin liên hệ Nhà Phân phối Việt Nét:

    Web: https://www.vietnetco.vn

    Email: [email protected]

    Trụ sở chính: 126, Nguyễn Thị Minh Khai, Phường 06, Quận 03, Thành phố Hồ Chí Minh

    Văn phòng Hà Nội: Tầng 7, Tòa nhà Mitec, Block E2, Yên Hòa, Quận Cầu Giấy, Hà Nội

    --- Bài cũ hơn ---

  • Môi Trường Là Gì? Có Mấy Loại Môi Trường Tự Nhiên?
  • Môi Trường Là Gì? Môi Trường Bao Gồm Những Gì?
  • Môi Trường Là Gì? Những Biện Pháp Nào Giúp Bảo Vệ Môi Trường Hiệu Quả
  • Logistics Là Gì? Các Vị Trí Công Việc Trong Ngành Logistics
  • Lotion Là Gì? Công Dụng Và Cách Sử Dụng Lotion Như Thế Nào?
  • Định Nghĩa Zombies / Công Ty Zombies Là Gì?

    --- Bài mới hơn ---

  • Định Nghĩa Zomma / Zomma Là Gì?
  • Định Nghĩa Zombie Debt / Nợ Khó Đòi – Nợ Zombie Là Gì?
  • Định Nghĩa Zombie Bank / Ngân Hàng Zombie Là Gì?
  • Định Nghĩa Zeta Model / Mô Hình Zeta Là Gì?
  • Định Nghĩa Zig Zag Indicator / Chỉ Số Zig Zag Là Gì?
  • Khái niệm thuật ngữ

    Zombies là các công ty vẫn tiếp tục hoạt động ngay cả khi chúng vỡ nợ hoặc gần phá sản. Các công ty zombies thường là nạn nhân của các khoản chi phí cao gắn với một số hoạt động nhất định, chẳng hạn như nghiên cứu và phát triển. Hầu hết các nhà phân tích cho rằng các công ty zombie khó có thể đáp ứng các nghĩa vụ tài chính của họ.

    Còn được gọi là “công ty xác sống” hoặc “cổ phiếu zombie”.

    Giải thích

    Vì tuổi thọ của một công ty zombie thường không thể đoán trước, cổ phiếu zombie cực kỳ nguy hiểm và không phù hợp cho mọi nhà đầu tư. Ví dụ, một công ty công nghệ sinh học nhỏ có thể gây sức ép rất lớn lên tài chính của họ bằng việc tập trung toàn bộ nguồn lực vào việc nghiên cứu và phát triển với hy vọng tạo ra một loại thuốc bom tấn. Nếu thuốc không thành công, công ty đó có thể bị phá sản trong vòng vài ngày sau khi công bố. Mặt khác, nếu nghiên cứu thành công, công ty này có thể thu lời và trả các khoản nợ vay. Tuy nhiên, trong hầu hết các trường hợp, cổ phiếu zombie không thể vượt qua được những gánh nặng tài chính với tốc độ đốt tiền lớn như vậy và cuối cùng hầu hết đều bị phá sản.

    Do nhóm này thường không được để ý nên đôi khi có những cơ hội rất hấp dẫn cho các nhà đầu tư có khả năng chịu rủi ro cao và đang tìm kiếm cơ hội đầu cơ.

    --- Bài cũ hơn ---

  • Định Nghĩa Zone Of Possible Agreement / Phạm Vi Thương Thảo Là Gì?
  • Định Nghĩa Zone Of Resistance / Vùng Kháng Cự Là Gì?
  • Định Nghĩa Zone Of Support / Vùng Giá Hỗ Trợ Là Gì?
  • Định Nghĩa Zoning Ordinance / Luật Quy Hoạch Đất Đai Là Gì?
  • Định Nghĩa Z-Share / Cổ Phiếu Z Là Gì?
  • Phân Tích Mã Độc Tống Tiền Locky

    --- Bài mới hơn ---

  • File Excel Bị Lỗi.. Và Cách Phục Hồi Hiệu Quả Nhất !
  • Khắc Phục Sự Cố Không Thể Chạy Được File .exe
  • Công Cụ Chuyển Đuôi File 3D Online Miễn Phí
  • M4A Là File Gì? Cách Mở, Chỉnh Sửa Và Chuyển Đổi File M4A
  • Định Dạng File Mkv Là Gì ? Cách Mở File Đuôi Mkv
  • Tin nhắn rác chứa tài liệu đính kèm độc hại Một đoạn mã của macro độc hại

    Các phiên bản Microsoft Office mới thường vô hiệu hóa chạy macro tự độc vì lí do bảo mật. Tuy nhiên, thực tế cho thấy người dùng rất thường xuyên kích hoạt thủ công macro, thậm chí ngay cả trên tài liệu tải về từ nguồn không rõ ràng, dẫn đến hậu quả khó lường. Hiện tại, tin tặc đã thay đổi các tệp tin đính kèm thành tệp tin nén ZIP chứa một hoặc nhiều đoạn mã JavaScript được làm rối nhằm che mắt người dùng. Tin nhắn rác được gửi đến thường được viết bằng tiếng Anh, cũng có một vài ngôn ngữ khác được sử dụng.

    Thư rác được viết bằng tiếng Anh với một tệp tin đính kèm được nén Thư rác được viết bằng tiếng Anh và tiếng Đức

    Người dùng sẽ được thông báo khởi động các tệp tin script

    Nội dung tệp tin đính kèm đã được nén Một đoạn mã script trong tệp tin nén

    Nếu được kích hoạt, đoạn mã script sẽ tải về Locky Trojan từ máy chủ trên Internet và khởi chạy nó.

    Các quốc gia bị tấn công Danh sách 10 quốc gia bị lây nhiễm nhiều nhất

    Cần lưu ý rằng thống kê trên chỉ bao gồm những trường hợp mã độc Locky được phát hiện bởi các công cụ diệt virus và không bao gồm các phát hiện giai đoạn đầu như thư rác hoặc các phần mềm độc hại tự động tải mã độc.

    Cách thức hoạt động

    Locky Trojan là một tệp tin thực thi, có dung lượng khoảng 100 kb. Nó được viết bằng ngôn ngữ C++ sử dụng STL và được biên dịch bởi Microsoft Visual Studio. Khi được khởi động, mã độc sẽ tự sao chép đến %TEMP%svchost.exe và xóa luồng dữ liệu NTFS trên ổ đĩa cứng – điều này được thực hiện nhằm đảm bảo khi thực thi, Windows không hiển thị cảnh báo rằng tệp tin được tải về từ Internet và có thể gây nguy hiểm. Trojan Locky sẽ được chạy từ thư mục %TEMP%. Mã độc sẽ kiểm tra sự tồn tại và nội dung của các khóa registry sau:

    HKEY_CURRENT_USERSoftwareLockyid

    REG_SZ

    Infection ID

    HKEY_CURRENT_USERSoftwareLockypubkey

    REG_BINARY

    Public RSA key in MSBLOB format

    HKEY_CURRENT_USERSoftwareLockypaytext

    REG_BINARY

    Text shown to the victim

    HKEY_CURRENT_USERSoftwareLockycompleted

    REG_DWORD

    Status (whether encryption is completed)

    Nếu dữ liệu trên tồn tại trong các khóa registry (có nghĩa là Trojan này đã từng được chạy nhưng bị dừng lại vì lí do nào đó), Locky sẽ đọc dữ liệu và tiếp tục quá trình lây nhiễm. Với lần chạy đầu tiên, Locky sẽ thực hiện các hành vi sau:

    1. Liên lạc với máy chủ điều khiển C&C và báo cáo lây nhiễm
    2. Nhận một khóa công khai RSA-2048 và ID lây nhiễm từ máy chủ điều khiển, lưu vào registry
    3. Gửi thông tin về ngôn ngữ của hệ điều hành bị lây nhiễm, nhận thông báo hiển thị đòi tiền chuộc từ tin tặc, lưu thành dạng text trong registry
    4. Tìm kiếm các tệp tin với phần mở rộng cụ thể trên ổ đĩa cứng của máy bị lây nhiễm, mã hóa chúng
    5. Xóa các bản sao chép shadow copies của các tệp tin
    6. Ghi mã độc vào phần tự khởi động (HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun)
    7. Tìm kiếm và mã hóa các tệp tin có phần mở rộng đặc biệt trên các ổ đĩa của mạng chia sẻ và trên các tài nguyên mạng không được gán tên ổ đĩa
    8. Hiển thị thông điệp đòi tiền chuộc đến nạn nhân
    9. Dừng hoạt động và tự xóa

    Đoạn mã xác định ngôn ngữ của hệ điều hành

    Danh sách các tệp tin bị mã hóa

    Mã độc Locky sẽ tìm kiếm các tệp tin có phần mở rộng sau đây:

    Mã độc locky thêm đoạn mã vào cuối mỗi tệp tin mã hóa

    Trong cú pháp ngôn ngữ C, đoạn mã trên được giải thích như sau:

    Thông điệp đòi tiên chuộc

    Thông điệp đòi tiền chuộc bằng tiếng Anh Thông điệp đòi tiền chuộc bằng tiếng Đức

    Trong những chiến dịch tấn công đầu tiên, trang thanh toán tiền chuộc sẽ có dạng như sau:

    Trang thanh toán của Locky phiên bản đầu tiên

    Trong trang này, tin tặc đề nghị nạn nhân trả tiền dưới dạng bitcoin để được giải mã các tệp tin bị mã hóa trên máy tính. Tin tặc cũng đưa ra hướng dẫn cách thanh toán bằng đồng tiền bitcoin.

    Nội dung và thiết kế của trang thanh toán hiện tại đã thay đổi, có sẵn hơn 20 ngôn ngữ để lựa chọn:

    Trang thanh toán của Locky phiên bản mới nhất

    Trong mã nguồn ta có thể thấy danh sách đầy đủ các ngôn ngữ được hỗ trợ. Tin tặc đang làm hết mình để có thể giao tiếp với nạn nhân tại các quốc gia lớn bị tấn công. Tuy nhiên, ngôn ngữ Nga và ngôn ngữ các quốc gia thuộc liên bang Nga cũ lại không hề có trong danh sách.

    Danh sách các ngôn ngữ được hỗ trợ trên trang thanh toán của Locky

    Kết nối với máy chủ điều khiển (C&C)

    Các dạng thông số được gửi đi bao gồm:

    Tin tặc thu thập số liệu thống kê rất chi tiết về mỗi thiết bị lẫy nhiêm. Các họ mã độc tống tiền khác thường không làm việc này.

    Các biện pháp ngăn chặn

    Locky là một loại mã độc tống tiền điển hình. Tuy nhiên nó lại khiến các nhà nghiên cứu bảo mật chú ý bởi sự linh hoạt và phát tán rộng rãi. Để bảo vệ bản thân khỏi loại mã độc tống tiền Locky, thực hiện các biện pháp sau:

    • Không mở các tệp tin đính kèm trong email được gửi từ nguồn không rõ ràng.
    • Sao lưu dữ liệu định kì và lưu trữ bản sao sao lưu trên một thiết bị lưu trữ tách khác rời hoặc lưu trữ trên cloud.
    • Thường xuyên cập nhật phần mềm diệt virus, hệ điều hành và các phần mềm cài đặt trên máy tính.
    • Tạo một thư mục mạng riêng biệt với mỗi người dùng khi quản lý truy cập đến thư mục mạng được chia sẻ..

    --- Bài cũ hơn ---

  • File .lic Bản Quyền Phần Mềm Misa2020
  • Định Dạng Logo Trong Thiết Kế Và Cách Sử Dụng
  • Cẩm Nang Sử Dụng Các Định Dạng File Dành Cho Logo
  • Các Kí Hiệu Bản Vẽ Và Cách Đọc Bản Vẽ Xây Dựng Nhà Ở
  • Tạo Custom Map Với Kml File
  • Ngân Hàng Zombie (Zombie Bank) Là Gì? Ví Dụ Về Ngân Hàng Zombie

    --- Bài mới hơn ---

  • Cách Đọc Năm Trong Tiếng Anh Chính Xác Nhất
  • Túi Ni Lông Tiếng Anh Là Gì? Có Mấy Loại Túi Ni Lông?
  • Con Voi Tiếng Anh Là Gì
  • Máy Chấm Công Tiếng Anh Là Gì?
  • Dự Kiến Tiếng Anh Là Gì
  • Khái niệm

    Ngân hàng zombie trong tiếng Anh là Zombie Bank.

    Ngân hàng zombie là một định chế tài chính mất khả năng thanh toán mà chỉ có thể tiếp tục hoạt động nhờ sự giúp đỡ ngầm hoặc công khai của chính phủ. Các tổ chức này có rất nhiều tài sản không hiệu quả trên bảng cân đối kế toán và được giữ cho không phá sản nhằm mục đích tránh gây ra hoảng loạn lan tới các ngân hàng khác.

    Ngân hàng zombie được sinh ra từ sự áp chế tài chính. Khi các khoản vay trở nên tồi tệ, một cuộc tháo chạy vốn diễn ra, giá trị tài sản giảm mạnh, đôi khi các ngân hàng trung ương quyết định giữ cho các ngân hàng, doanh nghiệp hay các hộ gia đình đầy nợ nần khỏi phá sản.

    Trước đây, các ngân hàng bị bỏ mặc để phá sản. Chính phủ bắt đầu can thiệp khi thấy rằng các tổ chức tài chính gặp khó khăn sẽ kích động sự hoảng loạn trong nền kinh tế.

    Các nhà hoạch định chính sách muốn tránh những tổ chức tài chính lành mạnh hơn bị cuốn vào rắc rối và quyết định hành động. Kể từ đó, các cuộc tranh luận đã nổ ra về thời điểm thích hợp để ngừng sự trợ giúp này.

    Hạn chế của ngân hàng zombie

    Việc đóng cửa các ngân hàng gặp khó khăn có thể kích động sự hoảng loạn trong nền kinh tế. Tuy nhiên, các bằng chứng thực tế cho thấy rằng việc cho phép chúng tiếp tục hoạt động cũng có một số nhược điểm. Việc khôi phục ngân hàng có thể tiêu tốn hàng trăm tỉ đô la và cản trở tăng trưởng kinh tế.

    Do tài sản của các ngân hàng zombie không bị phát mại hay thanh lí, vốn của các nhà đầu tư bị mắc kẹt, thay vì được thu hồi để sử dụng hiệu quả hơn. Ngoài ra, thay vì củng cố các công ty lành mạnh và hỗ trợ phục hồi kinh tế, các ngân hàng zombie giúp duy trì các tập đoàn mục nát.

    Với việc bóp méo cơ chế thị trường, việc phân bổ nguồn lực sai làm suy yếu toàn bộ hệ thống tài chính.

    Ví dụ về ngân hàng zombie

    Tại Nhật Bản, khi bong bóng bất động sản sụp đổ vào năm 1990, nước này đã duy trì các ngân hàng mất khả năng thanh toán thay vì tái cấp vốn hoặc để chúng phá sản.

    Gần 30 năm sau, các ngân hàng zombie của Nhật Bản vẫn có một lượng lớn các khoản nợ xấu trên sổ sách của họ. Thay vì giúp kinh tế Nhật Bản phục hồi, các ngân hàng này đã khóa chặt nền kinh tế nước này vào một cái bẫy giảm phát mà nước này chưa bao giờ thoát ra được.

    (Theo investopedia)

    Hằng Hà

    --- Bài cũ hơn ---

  • Bệnh Yếu Sinh Lý Là Gì?
  • Nope Là Gì? Yep Là Gì? Yup Là Gì? Phân Biệt Nope Với No.
  • Yup Là Gì? Các Biến Thể Khác Yep, Yeh, Yeb, Yeah
  • 22 Cách Nói Đồng Ý Trong Tiếng Anh
  • 15 Cách Để Nói Yes Trong Tiếng Anh
  • Các Thuật Ngữ Về Mã Độc Trên Máy Tính

    --- Bài mới hơn ---

  • Phân Biệt Virus, Trojan, Worm Và Rootkit
  • Thiết Kế Đối Chiếu (Reverse Engineering) Malware (Phần 1)
  • Những Thuật Ngữ Cần Biết Khi Làm Việc Với Ngân Hàng
  • Thuật Ngữ Ngân Hàng Tiếng Anh Thông Dụng Dành Cho Người Trong Ngành
  • Giải Thích Những Thuật Ngữ Trong Ngôn Tình
  • Kiểu tấn công Denial-of-server (DoS)

    Denial-of-server là hình thức tấn công block quyền truy cập một website hay mạng của người dùng thông qua lừa đảo với các thông tin giả (bao gồm rất nhiều yêu cầu). Thông tin này sẽ làm quá tải website và khả năng thực hiện chương trình của mạng. Kết quả khiến người dùng không thể truy cập dịch vụ Internet và xuất hiện các thông báo không thể truy cập. Kiểu tấn công DoS đe doạ hiệu suất hoạt động, gây thiệt hại cao, mặc dù mục đích chính của các hacker thông thường là phá rối chứ không nhằm ăn trộm.

    Kiểu tấn công Distributed denial-of-service (DDoS)

    Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa đảo một đích nhắm đơn bằng các thông tin giả. Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng.

    Hacker

    “Hacker” là thuật ngữ khá rộng. Hacker có thể hoạt động với ý định và hậu quả từ mục đích lợi nhuận đến phá hoại. Để hack một file hay chương trình đơn giản chỉ cần cấu trúc lại hay ngắt chương trình thực thi của nó. Hacker còn có thêm nghĩa phụ nữa là chỉ những người tạo ra các chương trình máy tính không có mục đích phá hoại, nhưng do làm ẩu, làm dối nên trở thành chương trình độc hại. Hacker có thể là các lập trình viên máy tính, nhà nghiên cứu bảo mật hay hacker tội phạm chính gốc (còn được gọi là cracker). Họ tìm kiếm khả năng gây hại máy tính, tăng dữ liệu lưu trữ hoặc điều khiển máy tính từ xa. Người ta phân loại hoạt động hacking theo màu sắc. Hacker mũ trắng (vô hại), hacker mũ đen (độc hại) và hacker mũ xám (có nhiều mụch đích khác nhau).

    Trong các hoạt động phishing, spear phishing nhắm vào một số người dùng cụ thể như gamer. Trong VoiIP phishing, người dùng được trực tiếp kiểm chứng thông tin tài khoản qua điện thoại thay vì website.

    Rootkit

    Mặc dù chưa có một định nghĩa chính xác về rootkit, nhưng thường nó được hiểu là một phần của phần mềm cho phép kẻ xâm nhập giấu các file và chương trình độc hại trước người dùng và quản trị viên hệ thống. Các rootkit có thể cực kỳ khó gỡ bỏ và cho phép kẻ phá rối thực hiện nhiều công việc bất hợp pháp không thể dò tìm.

    Trong pharming, thường một địa chỉ IP giả mạo địa chỉ của các tổ chức hợp pháp được sử dụng để làm cho người dùng tin tưởng website đó là hợp lệ.

    Virus

    Giống như virus ở người, các biến thể virus trong máy tính bao gồm mã độc hại, có thể phát tán dễ dàng trên nhiều host. Virus khét tiếng trong hoạt động phá hoại phần cứng, phần mềm và các file cá nhân. Virus không thể tự mình phát tán mà đòi hỏi người dùng phải chia sẻ file nhiễm độc qua e-mail đính kèm, ổ cứng di động, đĩa, mạng P2P, website hoặc bất kỳ cơ chế truyền tải file nào khác.

    --- Bài cũ hơn ---

  • Một Số Thuật Ngữ An Ninh Mạng
  • Những Thuật Ngữ Thường Gặp Trong Reverse Engineering .net
  • 200 Từ Vựng Tiếng Trung Trong Game Pubg
  • Từ Vựng Và Thuật Ngữ Tiếng Anh Chuyên Ngành Môi Trường
  • Chúng Ta Có Đang Dùng Sai Các Thuật Ngữ Liên Quan Đến Môi Trường Không?
  • Định Nghĩa Zombie Bank / Ngân Hàng Zombie Là Gì?

    --- Bài mới hơn ---

  • Định Nghĩa Zeta Model / Mô Hình Zeta Là Gì?
  • Định Nghĩa Zig Zag Indicator / Chỉ Số Zig Zag Là Gì?
  • Định Nghĩa Zero-Volatility Spread – Z-Spread / Chênh Lệch Biến Động Bằng Không (Z Spread) Là Gì?
  • Định Nghĩa Zero-Proof Bookkeeping / Bút Toán Số 0 Là Gì?
  • Định Nghĩa Zero-Rated Goods / Hàng Hóa Có Thuế Suất Gtgt 0% Là Gì?
  • Khái niệm thuật ngữ

    Zombie Bank là một ngân hàng, hoặc tổ chức tài chính có giá trị tài sản ròng âm. Mặc dù các ngân hàng zombie thường có giá trị tài sản ròng nhỏ hơn 0, chúng vẫn tiếp tục hoạt động do nhận được cứu trợ hoặc bảo lãnh từ chính phủ nên vẫn đảm bảo hoàn thành được các nghĩa vụ nợ và tránh phá sản. Các ngân hàng Zombie thường có một lượng lớn các tài sản không hiệu quả trên bảng cân đối kế toán, điều này khiến thu nhập tương lai của họ trở nên rất khó dự đoán.

    Giải thích

    Thuật ngữ này được đưa ra lần đầu tiên tại Mĩ vào năm 1987 để giải thích cho các cuộc khủng hoảng tiền tiết kiệm và nợ vay dẫn đến việc rất nhiều tổ chức tài chính tuyên bố phá sản. Thông thường, khi một ngân hàng bị coi là ngân hàng zombie, khách hàng sẽ đổ xô đi rút vốn và khiến tình hình trở nên xấu đi. Điều này đã được kiểm chứng trong cuộc khủng hoảng tài chính 2008-2009, khi mà một số lượng lớn các ngân hàng quốc gia và khu vực rơi vào tình trạng khủng hoảng vỡ nợ, buộc chính phủ Mỹ phải phát hành các gói cứu trợ nhằm cứu nguy cho thị trường tài chính.

    --- Bài cũ hơn ---

  • Định Nghĩa Zombie Debt / Nợ Khó Đòi – Nợ Zombie Là Gì?
  • Định Nghĩa Zomma / Zomma Là Gì?
  • Định Nghĩa Zombies / Công Ty Zombies Là Gì?
  • Định Nghĩa Zone Of Possible Agreement / Phạm Vi Thương Thảo Là Gì?
  • Định Nghĩa Zone Of Resistance / Vùng Kháng Cự Là Gì?
  • Web hay
  • Links hay
  • Guest-posts
  • Push
  • Chủ đề top 10
  • Chủ đề top 20
  • Chủ đề top 30
  • Chủ đề top 40
  • Chủ đề top 50
  • Chủ đề top 60
  • Chủ đề top 70
  • Chủ đề top 80
  • Chủ đề top 90
  • Chủ đề top 100
  • Bài viết top 10
  • Bài viết top 20
  • Bài viết top 30
  • Bài viết top 40
  • Bài viết top 50
  • Bài viết top 60
  • Bài viết top 70
  • Bài viết top 80
  • Bài viết top 90
  • Bài viết top 100
  • Chủ đề top 10
  • Chủ đề top 20
  • Chủ đề top 30
  • Chủ đề top 40
  • Chủ đề top 50
  • Chủ đề top 60
  • Chủ đề top 70
  • Chủ đề top 80
  • Chủ đề top 90
  • Chủ đề top 100
  • Bài viết top 10
  • Bài viết top 20
  • Bài viết top 30
  • Bài viết top 40
  • Bài viết top 50
  • Bài viết top 60
  • Bài viết top 70
  • Bài viết top 80
  • Bài viết top 90
  • Bài viết top 100