Phần mềm độc hại tiếp tục tấn công doanh nghiệp qua lỗ hổng an ninh

07:33 AM 04/11/2015 In bài viết

 

Theo FireEye thì hiện nay có gần 99% mạng lưới cấp doanh nghiệp có một lỗ hổng nghiêm trọng trong bảo vệ an ninh CNTT, tạo điều kiện để các phần mềm độc hại tiên tiến để dễ dàng xâm nhập.

Theo các báo cáo mới đây của Fire Eye thì các cuộc tấn công thành công thường khai thác lỗ hổng zero-day và thường xuyên thay đổi các lĩnh vực tấn công và mã nhị phân để tránh bị phát hiện.

Theo một báo cáo từ phòng thí nghiệm phần mềm độc hại FireEye Intelligence phát hành ngày 31 tháng 8 thì khoảng 80% doanh nghiệp đã bị tấn công với hơn 100 ca nhiễm mới mỗi tuần trong nửa đầu năm 2011. Nếu con số đó không đủ cao thì báo cáo cũng chỉ ra đến 98,5% doanh nghiệp có ít nhất 10 ca nhiễm một tuần.

Tác giả phần mềm độc hại có xu hướng sử dụng chiến thuậtzero-day" năng động để khai thác lỗ hổng không ai hay biết và không phần mềm bảo vệ nào có thể chống lại. Mặc dù vậy, 94% mã nhị phân độc hại đang được "biến thể" hoặc sửa đổi trong vòng 24 giờ phát hành để không bị phát hiện bởi các công cụ bảo mật. Những kẻ tấn công cũng thường thay đổi các khu vực lưu trữ phần mềm độc hại trong vòng vài giờ. Những kẻ phạm tội đang có xu hương di chuyển nguồn phân phối của họ rất nhanh chóng, "giống như một kẻ buôn ma túy di chuyển đến một góc phố khác nhau sau mỗi lần giao dịch."

Các nhà nghiên cứu cũng phát hiện ra rằng những tên tội phạm này đang liên tục điều chỉnh, mã hóa, đóng gói lại và gây nhiễu các mã độc hại và bộ công cụ. Mặc dù có hàng ngàn hệ phần mềm độc hại đang được lưu hành nhưng các nhà nghiên cứu ước tính rằng những phần mềm rơi vào "top 50" đã tạo ra 80% các ca nhiễm độc thành công. Các cuộc tấn công đến từ khắp nơi trên thế giới và sử dụng các chiến thuật kỹ thuật xã hội được thiết kế để lừa ngay cả những người sử dụng "trình độ cao", các nhà nghiên cứu cho biết. "Sở thú bùng nổ của các file thực thi phần mềm độc hại có thể được quy cho một số lượng nhỏ bộ công cụ cơ sở mã độc hại," – FireEye cho biết.

Phát hiện đáng lo ngại nhất trong tất cả các cuộc tấn công tinh vi và số lượng các mối đe dọa đã được chứng minh thực tế rằng gần như tất cả, hoặc 99% của các mạng lưới doanh nghiệp hiện đang có lỗ hổng an ninh. FireEye cho biết mặc dù các doanh nghiệp đã chi tổng cộng tới 20 tỷ đô cho bảo mật mỗi tuần. Trong thực tế, các nhà nghiên cứu FireEye tính toán rằng các doanh nghiệp trung bình đã nhìn thấy 450 mối nguy hiểm lây nhiễm mỗi tuần.

Các nhà nghiên cứu cũng cho hay, các ca lây nhiễm đã vượt qua "cửa ngõ phòng thủ tiêu chuẩn” chẳng hạn như tường lửa, và thế hệ tiếp theo của tường lửa, IPS, phần mềm chống virus, email và các cổng bảo mật Web.

Công nghệ FireEye được triển khai như "lá chắn cuối cùng của mạng lưới phòng thủ", đằng sau tường lửa, hệ thống phòng chống xâm nhập, chống virus và các cổng an ninh truyền thống khác nhằm phát hiện phần mềm độc hại tiên tiến, các cuộc tấn công zero-day và các mối đe dọa liên tục tiến triển. Malware FireEye Intelligence Lab đã xem xét hàng trăm hàng ngàn trường hợp nhiễm độc được thu thập từ các hệ thống triển khai trong nửa đầu năm 2011 để tạo ra các báo cáo này.

"Các tội phạm tin học đã gần như đạt hiệu quả 100% trong việc phá vỡ các phòng thủ an ninh truyền thống trong mọi tổ chức, ngành công nghiệp với hiểu biết về bảo mật an ninh lạc hậu", các nhà nghiên cứu trong phòng thí nghiệm đã viết.

Các loại phần mềm độc hại phát triển nhanh nhất thông qua việc giả mạo chương trình chống virus, Trojan downloader và thực thi thông tin ăn cắp. Chức năng chính của Trojan downloader là để tải các phần khác của phần mềm độc hại vào hệ thống bị xâm nhập thường một trong những phần đầu tiên của phần mềm độc hại lây nhiễm sang các máy tính ở nơi đầu tiên. Doanh nghiệp nên xem xét các chương trình chống virus giả mạo như phần mềm độc hại "cửa ngõ" vì khi cài đặt, chúng có thể khiến các phần mềm độc hại nghiêm trọng dễ dàng hơn trong việc ăn cắp thông tin để xâm nhập vào mạng, FireEye cho biết.

Theo Fire zEye thì những phần mềm độc hại ăn cắp dữ liệu như Zeus (Zbot), Papras (Snifula), Zegost, Multibanker, Coreflood, và Licat là những phần mềm ăn cắp thông tin hàng đầu trong quý II năm 2011.

Cao Thắng