Hầu hết các cuộc tấn công APT đều không phức tạp

03/11/2015 22:37
Theo dõi ICTVietnam trên

Trong những năm gần đây, tấn công có chủ đích APT (Advanced Persistent Threats) đang trở thành mối đe dọa an toàn thông tin (ATTT) mới. APT được xem là tinh vi hơn cả những tấn công mã độc thông thường. Những kẻ tổ chức tấn công tìm cách vượt qua mọi hàng rào phát hiện, phòng chống xâm nhập mạng, nhưng nghiên cứu mới đây của hãng Sophos đã có kết luận ngược lại với nhận định trên.

Gabor Szappanos, nghiên cứu viên cao cấp của phòng thí nghiệm Sophos ở Hungary đã đánh giá mã độc và các chiến dịch tấn công APT của một số nhóm chuyên tấn công tinh vi vào từng phiên bản của Microsoft Office. Ông phát hiện rằng, không nhóm nào có khả năng chỉnh sửa cuộc tấn công đủ mức để lây nhiễm vào các phiên bản khác của bộ Office, mặc dù thậm chí về mặt lý thuyết, một số phiên bản Office có điểm yếu đối với cùng kiểu tấn công.

Trong báo cáo của Sophos, Szappanos mô tả cách khai thác điểm yếu phổ biến (CVE-2014-1761) nhằm vào chỉ một phiên bản của Microsoft Office cho dù thực tế có tới 18 biến thể khác nhau của bộ Office đã có điểm yếu bảo mật. Tấn công vào các phiên bản khác sẽ cần có điều chỉnh nhỏ trong mã độc tấn công gốc ban đầu nhưng Szappanos khám phá rằng, các nhóm tấn công này có hiểu biết rất hạn chế về mã nguồn của mã độc để có thể chỉnh sửa. Hình 1 là nghiên cứu trong quý IV/2014 của Sophos đối với các tấn công khai thác điểm yếu của Microsoft Office. Có thể nhận thấy, khai thác dựa trên văn bản đứng thứ 3 về mức độ phổ biến (4,6%)

Hình 1. Tỷ lệ khai thác các điểm yếu của Microsoft Office trong quý IV/2014

 “Thật đáng ngạc nhiên là những cuộc tấn công APT mà chúng ta đã biết đều tỏ ra kém tinh vi hơn so với các cuộc tấn công của các nhóm tội phạm mạng thông thường khác” Szappanos nói.

Bản báo cáo đưa ra kết luận đáng chú ý: cho dù các nhóm tấn công APT được bao phủ bởi “ánh hào quang” về kỹ năng và mức độ phức tạp của kỹ thuật tấn công, thực tế thì họ chưa làm được như vậy. Các nhóm tấn công APT thiếu kỹ năng kiểm soát chất lượng mã độc. Nhiều cuộc tấn công chưa được kiểm thử kỹ càng và kẻ tấn công nhận ra mình đã thất bại khi những chức năng tấn công không thể hoạt động như mong muốn.

Những lập trình viên mã độc thông thường tỏ ra có nhiều kỹ năng khi chỉnh sửa mã nguồn. Đây chính là vấn đề đối với kẻ tấn công vì nói chung, APT được thiết kế để nhắm đến những mục tiêu cụ thể trong khi các mã độc thông thường chủ yếu để lây nhiễm cho số đông người dùng.

Rất may, Szappanos phát hiện thấy không có kẻ tấn công APT hay lập trình viên mã độc nào thể hiện là đủ kỹ năng để chỉnh sửa mã độc APT ban đầu tới mức đáng để đưa vào kết quả báo cáo phân tích này của Sophos.

Điểm kết luận cuối cùng rất quan trọng, báo cáo này cho thấy chỉ cần thực hiện quản lý điểm yếu bảo mật và phát triển các bản vá kịp thời là đủ để bảo vệ chống lại hầu hết các cuộc tấn công APT. Vì những kẻ tấn công APT thiếu khả năng chỉnh sửa mã độc tấn công nên chỉ cần đơn giản có ngay bản vá phần mềm chống lại tấn công ban đầu là đủ để bảo vệ hệ thống thông tin.

Hình 2. “Gia phả” dòng họ mã độc Cycoomer

Ngoài ra, Szappanos cảnh báo: “Cho dù thực tế hiện nay như vậy, chúng ta cũng không được phép đánh giá thấp tác giả viết các mã độc được đề cập đến trong báo cáo này. Họ phát triển các Trojan tinh vi (hình 2) và biết cách tung chúng thành công vào các tổ chức lớn. Thực tế tuy không hoàn toàn làm chủ được việc khai thác điểm yếu bảo mật, nhưng điều đó không có nghĩa là họ trở nên kém nguy hiểm hơn.”

(Theo CSOonline.com)

Nổi bật Tạp chí Thông tin & Truyền thông
  • Bộ TT&TT đẩy mạnh ứng dụng AI hẹp
    Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng nhấn mạnh trí tuệ nhân tạo (AI) đã vào giai đoạn ứng dụng rộng rãi. Trong quý 2 này, Bộ TT&TT sẽ đưa ra một số ứng dụng mẫu để các cơ quan nhà nước có thể áp dụng rộng rãi.
  • Giải pháp nào cho tổ chức, DN trước tấn công ransomware gia tăng?
    Ngoài việc lên kế hoạch cho các giải pháp phát hiện và phòng chống, các tổ chức và doanh nghiệp (DN) cần lên kế hoạch và giải pháp khôi phục lại dữ liệu trong tình huống tội phạm mạng tấn công và vượt qua tất cả các hàng rào bảo mật và phá hủy hoàn toàn hệ thống.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
Đừng bỏ lỡ
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • CMC hợp tác cùng NVIDIA đưa TP. HCM trở thành trung tâm AI của cả nước
    Mới đây, tại Tổ hợp không gian sáng tạo CMC TP.HCM CCS, Chủ tịch Tập đoàn CMC Nguyễn Trung Chính đã có cuộc gặp với lãnh đạo của Tập đoàn NVIDIA nhằm tăng cường hợp tác chiến lược toàn diện của hai doanh nghiệp (DN).
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
Hầu hết các cuộc tấn công APT đều không phức tạp
POWERED BY ONECMS - A PRODUCT OF NEKO