5 Xu hướng phần mềm độc hại của năm 2014

03/11/2015 22:31
Theo dõi ICTVietnam trên

Năm 2014, các cá nhân và tổ chức sẽ vừa phải đối phó với những mối đe dọa của các loại hình tấn công mới, vừa phải tiếp tục phòng chống các tấn công cũ nhưng có nguy cơ ngày càng lớn mạnh và tinh vi hơn. Do đó, để đảm bảo được an ninh an toàn dữ liệu trong năm 2014, việc đầu tiên là cần nhận thức được các xu hướng phần mềm độc hại, đây được coi là cơ sở để lựa chọn những giải pháp đối phó với các mối đe dọa an ninh.

Xu hướng1: Phần mềm độc hại trên Webngày càng tăng

Ngày càng có nhiều hình thức khác của các cuộc tấn công phần mềm trên web được sử dụng, khiến cho việc lây nhiễm phần mềm độc hại trên web chiếm một tỷ lệ lớn. Trong đó, các cuộc tấn công Drive-by Download - Tấn công bằng cách tự động tải về được cho là nguyên nhân chính làm tăng tỷ lệ lây nhiềm phần mềm độc hại trên web, khi trong năm 2013, thành phần phát hiện phần mềm độc hại trong Chrome của Google được gọi là Content Agnostic Malware Protection, đã phát hiện hơn 5 triệu lượt tải phần mềm độc hại mỗi tháng.

Drive-by Download là một phương thức tấn công đặc biệt nguy hại, thông qua việc cài virus và phần mềm gián điệp vào máy tính người dùng, thông qua đó kiểm soát hoàn toàn máy tính của họ.Khi người sử dụng ghé thăm một trang web giả mạo hoặc đã bị chiếm quyền điều khiển, phần mềm độc hạiđược tự độngcài đặt trênthiết bị của họ.

Text Box: Cross-Site Scripting (viết tắt là XSS) là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm.Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được viết bằng Client-Site Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML.Để thực hiện chiếm quyền điều khiển các trang web, tin tặc đã sử dụng một số kỹ thuậtbao gồm các tấn công lây nhiễm lợi dụng lỗ hổng trong các thư viện và cơ sở dữ liệuSQL;các cuộc tấn công cross site scripting. Các kiểu tấn công đó tập trung chiếm quyền điều khiển của các trang web hợp pháp. Trong nhiều trường hợp, khi các trang web đã bị chiếm quyền kiểm soát bởi các kỹ thuật trên, tin tặc nhắm đến các điểm dễ bị tổn thương trong trình duyệt web và plug-in để chèn thẻ HTML hoặc những đoạn mã JavaScript.

Năm 2014, tin tặc sẽ tiếp tục lợi dụng những lỗ hổng mới trên các ứng dụng và máy chủ web để lây nhiễmcho các trang webthương mại. Đồng thời, chúng cũng sẽ tiếp tục điềuchỉnh kỹ thuật tấn công để hướng người sử dụng đến trang web rogue (trang web có tên miền giống như những trang web nổi tiếng) và chiếm quyền điều khiển các trang web hợp pháp.

Xu hướng2: Botnet tiếp tục hoành hành

Máy tính và máy chủ lây nhiễm phần mềm độc hại thường đượctrưng dụngđể sử dụngtrong các mạng botnetlớn.Trongvài năm qua, những mạng lướinhư vậyngày càngđược sử dụng đểthực hiện click fraud (hành vi nhấp chuột gian lận). Để thực hiện click faud, tội phạm mạng tạo ra các chương trìnhmô phỏngnhấp chuộtvào các quảng cáotrang web, để tạo ra lợi nhuận trên mỗi lần nhấp chuột. Một sốbotnetđã được sử dụng để đào mỏ tiền ảo Bitcoin và nhiềubotnetđã được sử dụngđể phát tán các cuộc tấn công từ chối dịch vụ DDoS (Distributed Denial of Service) quy mô lớn. Các cuộc tấn công DDoS nhằm vàocác ngân hàng Mỹ trong thời gian vừa qua là một trong những ví dụ của những cuộc tấn công dựa trên botnet.

Text Box: “Hacktivist” là viết tắt của hai chữ “hacking” và “activist”, một khái niệm mới xuất hiện để chỉ những hacker lấy mục đích chính trị làm định hướng cho hành vi đột nhập hệ thống máy tính của các cá nhân hoặc tổ chức. Một trong những Hacktivist nổi tiếng đó chính là nhóm Hacker Anonymous.Mặc dù trong năm 2013, những cuộc tấn công lớn sử dụng botnet đã giảm đáng kể, tuy nhiên cácchuyên gia cho rằng sự quan tâmcủa tin tặc đối với các botnet sẽ tăng trong những nămtới. Bởi các cuộc tấn côngDDoS đã thu được những thành công nhất định trong việc làm gián đoạn hoạt động kinh doanh của các doanh nghiệp, nên DDoS sẽ ngày càng thu hút sự quan tâm của các hackavist.


Hơn nữa, khinhiều thiết bị truy cập dựa trên nền IPvà Internetcủa mọi vật (Internet of Things) đang dần trở thành hiện thực, cho phép mọi thực thể có thể kết nối với nhau, sẽ có nhiềuthiết bị có thểbị thỏa hiệp và chứa các botnetđể phát tán các cuộc tấn công.

Xu hướng3: Tấn công lừa đảo sử dụng kỹ thuật “socially engineered” sẽ tinh vi hơn

Các tấn công giả mạotừ lâu đã được tin tặc sử dụngđể tấn công các hệ thống thông quafile đính kèmbị nhiễm virus hoặc hướng người sử dụng đến các các trang web giả mạo. Các trang web đó có thể ở dạng đang sẵn sàng phát tán phần mềm độc hạihoặc ở dạng giả mạo các trang webhợp pháp nhằm đánh cắp mật khẩuthông tin cá nhân của người dùng.

Một trong những xu hướng lừa đảo đáng lo ngại gần đây là những tấn công lừa đảo thông qua việc sử dụng các kỹ thuật socially engineered ngày càng tinh vi hơn.Text Box: Social Engineering là phương pháp tấn công phi kỹ thật, dựa trên sự thiếu hiểu biết của người dùng để lừa gạt họ cung cấp các thông tin nhạy cảm như username password hay các thông tin quan trọng khác.
Chẳng hạn như việc tin tặc thường xuyên sử dụng mạng xã hội để khai thác các thông tin nhằm thực hiện các cuộc tấn công lừa đảo có chủ đích. Thông qua việc xác định tên của bạn bè hoặc đồng nghiệp của đối tượng tấn công trên các trang web xã hội, tin tặc sẽ sử dụng những thông tin này để khởi tạo các cuộc tấn công bằng email. Trong nhiều trường hợp, một thông báo được gửi từ một người bạn hoặc được gửi từ một người thân có thể chứa đựng nguy cơ mất an toàn thông tin khi mở email nhấp vào link thông báo hay tải các file đính kèm.

Hay các cuộc tấn công nhằm tận dụng ưu điểm của các sự kiện tin tức nổi bật như sự kiện bổ nhiệm giáo hoàng mới, scandal của những người nổi tiếng hay một thảm họa lớn xảy ra.... Những sự kiện này sẽ nhanh chóng được tin tặc lợi dụng gửi tin nhắn email lừa đảo để cám dỗ người dùng kích chuột nhằm lấy thêm thông tin. Khi đó, phần mềm độc hại sẽ được phát tán trực tiếp tới người dùng.

Text Box: Piggybacking được hiểu là việc truy cập trái phép Internet thông qua một mạng không dây không an toàn. Nếu mạng không dây không được bảo vệ đúng mức thì bất cứ một máy tính nào có hỗ trợ truy cập không dây nằm trong vùng phủ sóng của AP đều có thể kết nối tới AP để truy cập Internet. Ở ngoài trời, phạm vi này có thể đạt tới hơn 300m. Vì vậy, bất cứ ai ở xung quanh cũng có thể dễ dàng truy cập vào AP này.Một kiểu tấn công khác cũng đáng lo ngại khác đó là sự gia tăng hình thức tấn công lừa đảo có tên gọi là “piggyback”. Trongcác cuộc tấn công này, tin tặc lợi dụngsự nhầm lẫncủa khách hàng để đưa họ đến hành động mở một file đính kèm hoặc chuyển hướng đến một trang web giả mạo.Năm ngoái,các cuộc tấn công piggyback đã được khởi động từ một lỗ hổng bảo mật lớn tại hệ thống siêu thị Target  ngân hàng JPMorgan.

Những cuộc tấn công lừa đảo như thế này được dự đoánsẽ tinh vi hơn về kỹ thuật và gia tăng hơn về số lượng trong năm 2014.     

Xu hướng4: Rò rỉ mã nguồn và các cuộc tấn công có chủ đích để đánh cắp mã nguồn

Tin tặc thườngkhai thác lỗ hổngmới đượcphát hiện, triển khai cácphần mềm độc hạinhắm vàonhững điểm yếumới nhất đó. Trước đây, phương thức nàythường tìm kiếm các lỗ hổng ở các khóa học đào tạo nhân viên về hoạt động kinh doanh.

Nhưngnăm ngoáiđã xuất hiệnsự gia tăng phương thức chủ động hơnđể tìm kiếmcác lỗ hổng. Cụ thể, đã có nhiều trường hợpcông bố nơi tin tặc thực hiệncác cuộc tấn côngnhắm mục tiêuđể đánh cắpmã nguồn. Vụ tấn công vào trang web của Abode năm ngoái là một ví dụ như vậy,các tin tặcđã đánh cắpmật khẩu người dùngmã nguồn của phần mềm Adobe Acrobat, ColdFusion các loại phần mềm khác.

Những rò rỉ mã nguồn đó có thểsẽ rất nguy hiểm. Với những thông tin vềmã thực tế, các tin tặc có thể tìm thấylỗ hổng mớikhai thác chúng. Vì thế, với việc tin tặc sẽ ngày càng chủ động hơn trong việc tìm kiếm lỗ hổng để khai thác các mã nguồn, thì những nguy cơ an ninh đến từ xu hướng này sẽ trở nên nguy hiểm hơn trong năm 2014.

Xu hướng5: Tin nhắn di động chuyển tiếp phần mềm độc hại tăng lên

Số lượng cácứng dụng di độngđộc hạiđã tăng614% vàonăm ngoái, cho thấy mối quan tâm cao của tội phạm mạng đang tập trung vào việc khai tháccác thiết bịdi động. Trong đó, tin nhắn SMSchuyển tiếpphần mềm độc hại (SMS forwarding malware) là mối đe dọa lớn đối với điện thoại di động. Đúng như tên gọi của nó, phần mềm độc hạinày có khả năngchặnchuyển tiếptin nhắn SMS.

Một cách thức tấn công khác là lừa đảo thu phí gọi/nhắn tin tới số điện thoại trả tiền (premium-rate). Phương thức này thực hiện bằng cách chiếm quyền kiểm soát mộtthiết bị di độngvà gửitin nhắn SMS đến các dịch vụ premium-rate. Hiện nay, các dịch vụ nàyđược phát triển phổ biến, chẳng hạn như việc quyên góp tiền cho mục đích từ thiện thông qua việc gửimộttin nhắn văn bản... Vì thế, tin tặc có thể thực hiện hành vi gian lận của mình để lừa đảo thu phí của người dùng.

Hay một cơ chế khác là thực hiện theo phương pháp truyền thống với mục tiêu là thẻ tín dụng và các tài khoản ngân hàng.Cách thức này thực hiện dựa trên tận dụng cơ hội mang lại từ việc gia tăng sử dụngtin nhắn văn bảnđể thực hiện quá trình xác thực. Ví dụ,nhiều ngân hàngsẽ yêu cầukhách hàng trực tuyến khi họ sử dụngmáy tính mới hoặc công cộng để truy nhập vào hệ thống thì cần phải nhập mã nhận thực mà được gửi tới điện thoại. Những thông tin xác thực này có thể bị hacker lấy cắp để sử dụng truy cập vào các tài khoản trực tuyến.

http://www.trendmicro.com/vinfo/images/blog/Wince-worms-itself-to-Windo.gif

Các chuyên gia dự đoán, các kỹ thuật tấn công thông qua tin nhắn SMS để phát tán các phần mềm độc hại nhắm đến các thiết bị di động sẽ được tin tặc mở rộng quy mô và mức độ tinh vi hơn trong năm 2014.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
5 Xu hướng phần mềm độc hại của năm 2014
POWERED BY ONECMS - A PRODUCT OF NEKO