Các ứng dụng có lỗ hổng bị tin tặc khai thác
Đánh giá các ứng dụng có lỗ hổng dựa trên số liệu về số lỗ hổng bị chặn bởi các sản phẩm Kaspersky và do tội phạm mạng sử dụng trong các cuộc tấn công Internet.
Đứng đầu bảng, với 90,52% nỗ lực khai thác lỗ hổng, được phát hiện nhắm vào Oracle Java. Những lỗ hổng được khai thác bởi các cuộc tấn công ổ cứng - thực hiện thông qua Internet - và các lỗ hổng Java mới xuất hiện trong rất nhiều gói phần mềm ứng dụng.
Vị trí thứ hai thuộc về các thể loại “thành phần Windows”, bao gồm các tập tin hệ điều hành Windows có lỗ hổng mà không gồm Internet Explorer và Microsoft Office (được xếp thành loại nghiên cứu riêng). Hầu hết các cuộc tấn công trong thể loại này là tấn công có chủ đích. Lỗ hổng được phát hiện trong win32k.sys - CVE-2011-3402 - lần đầu tiên được sử dụng trong Duqu.
Vị trí thứ ba với 2,5% là lỗ hổng cho Android. Tội phạm mạng (và đôi khi bản thân người dùng) sử dụng lỗ hổng Android để đạt được quyền điều khiển (root), khả năng không giới hạn để thao tác một hệ thống. Các hành vi vi phạm không được sử dụng trong các cuộc tấn công tự động (drive-by), và việc khai thác chúng sẽ được phát hiện bằng chương trình diệt virus nếu xuất hiện một nỗ lực để tải về một ứng dụng có lỗ hổng, hoặc một tập tin chống virus khi lỗ hổng được tìm thấy trên thiết bị. Gần đây, đã có thông báo rằng trình duyệt Chrome cho Nexus 4 và Samsung Galaxy S4 có một lỗ hổng mà có thể được sử dụng trong khai thác lỗ hổng bảo mật tương lai của Android trong các cuộc tấn công tự động.
Các mối đe dọa trực tuyến (tấn công qua trang web)
Số liệu thống kê trong phần này xuất phát từ các thành phần chống virus cho web giúp bảo vệ người dùng khi mã độc hại cố gắng tải về từ các trang web bị nhiễm bệnh.
Số lượng các cuộc tấn công từ các nguồn web trên toàn thế giới tăng từ 1.595.587.670 vào năm 2012 lên 1.700.870.654 trong năm 2013, tương đương trung bình 4.659.920 lần/ngày.
So với năm ngoái, tốc độ tăng trưởng của các cuộc tấn công dựa trên trình duyệt đã giảm. Số lượng các cuộc tấn công dạng này được vô hiệu hóa trong năm 2013 là hơn 1,07 lần so với năm 2012, trong khi năm 2012 con số tương ứng là 1,7. Công cụ chính đằng sau các cuộc tấn công dựa trên trình duyệt vẫn là gói lỗ hổng, mang đến cho tội phạm mạng nhiều khả năng lây nhiễm máy tính nạn nhân không cài đặt sản phẩm bảo mật, hoặc có ít nhất một ứng dụng phổ biến nhưng chứa lỗ hổng (yêu cầu cập nhật bảo mật).
Tên | % các cuộc tấn công | |
1 | Malicious URL | 93.01% |
2 | Trojan.Script.Generic | 3.37% |
3 | AdWare.Win32.MegaSearch.am | 0.91% |
4 | Trojan.Script.Iframer | 0.88% |
5 | Exploit.Script.Blocker | 0.49% |
6 | Trojan.Win32.Generic | 0.28% |
7 | Trojan-Downloader.Script.Generic | 0.22% |
8 | Trojan-Downloader.Win32.Generic | 0.10% |
9 | Hoax.SWF.FakeAntivirus.i | 0.09% |
10 | Exploit.Java.Generic | 0.08% |
11 | Exploit.Script.Blocker.u | 0.08% |
12 | Exploit.Script.Generic | 0.07% |
13 | Trojan.JS.Iframe.aeq | 0.06% |
14 | Packed.Multi.MultiPacked.gen | 0.05% |
15 | AdWare.Win32.Agent.aece | 0.04% |
16 | WebToolbar.Win32.MyWebSearch.rh | 0.04% |
17 | AdWare.Win32.Agent.aeph | 0.03% |
18 | Hoax.HTML.FraudLoad.i | 0.02% |
19 | AdWare.Win32.IBryte.heur | 0.02% |
20 | Trojan-Downloader.HTML.Iframe.ahs | 0.02% |
20 chương trình độc hại hàng đầu trên Internet
Các chuyên gia Kaspersky Lab đã xác định top 20 chương trình độc hại tích cực tham gia tấn công web trên máy tính người dùng. Danh sách này chiếm đến 99,9% các cuộc tấn công web.
So với năm 2012, 2013 có sự gia tăng tỷ lệ của các liên kết độc hại trong danh sách đen bị chặn (URL độc hại ở vị trí số 1). Công nghệ phòng chống nâng cao mới dựa trên khả năng của KSN đã dẫn đến những chia sẻ của các mối đe dọa được phát hiện thông qua phương pháp phỏng đoán tăng từ 87% đến 93% trong năm qua. Hầu hết các phát hiện URL độc hại từ các trang web có chứa lỗ hổng và từ trang web chuyển hướng đến lỗ hổng.
10 quốc gia phát tán phần mềm độc hại
Các số liệu thống kê được dựa trên vị trí vật lý của các nguồn tài nguyên trực tuyến, được sử dụng trong các cuộc tấn công, bị chặn bởi các antivirus (trang web chuyển hướng đến lỗ hổng, các trang web có chứa lỗ hổng và các phần mềm độc hại khác, trung tâm chỉ huy botnet, vv.). Bất kỳ máy chủ nào cũng có thể trở thành nguồn gốc của một hoặc nhiều các cuộc tấn công web.
Để xác định nguồn gốc địa lý của các cuộc tấn công dựa trên web, một phương pháp được sử dụng bởi tên miền phù hợp tương tự với địa chỉ miền IP thực tế, và sau đó là vị trí địa lý của một địa chỉ IP cụ thể (GEOPI) được thành lập.
Để thực hiện được 1.700.870.654 cuộc tấn công trên Internet, tội phạm mạng sử dụng 10.604.273 máy chủ đơn nhất, hơn 4 triệu so với năm 2012. 82% thông báo về các cuộc tấn công web bị chặn đã được tạo ra bằng cách ngăn chặn các nguồn tài nguyên web đặt tại mười quốc gia, ít hơn 14,1% so với năm 2012.
Năm 2013 có một sự thay đổi nhỏ trong xếp hạng 10 nguồn phần mềm độc hại hàng đầu so với năm 2012. Trung Quốc là quốc gia dẫn đầu trước năm 2010 đã ra khỏi danh sách này và Việt Nam xuất hiện ở vị trí thứ 8. Trong năm 2010, chính quyền Trung Quốc đã thành công trong việc đóng cửa nhiều tài nguyên máy chủ độc hại trong không gian mạng của họ, đồng thời luật pháp cũng nghiêm khắc hơn đối với các tên miền trong vùng miền .cn, đưa đến kết quả giảm các nguồn độc hại ở Trung Quốc. Trong năm 2010 Trung Quốc đứng ở vị trí thứ 3, thứ 6 trong năm 2011, lần thứ 8 vào năm 2012 và vào năm 2013 quốc gia này rơi xuống vị trí 21 trong bảng xếp hạng.
Những quốc gia mà người dùng phải đối mặt với tỷ lệ rủi ro bị lây nhiễm cao nhất
Để đánh giá những quốc gia mà người dùng phải đối mặt với các mối đe dọa mạng thường xuyên nhất, các chuyên gia Kaspersky Lab tính toán mức độ người dùng Kaspersky gặp phải các đe dọa trên máy của họ ở mỗi nước. Dữ liệu là kết quả đặc trưng cho nguy cơ lây nhiễm mà máy tính được tiếp xúc ở các nước khác nhau trên toàn cầu, cung cấp một chỉ số về sự tấn công đến môi trường trong đó các máy tính làm việc ở các nước khác nhau.
Danh sách 10 quốc gia có tỷ lệ lây nhiễm máy tính qua Internet cao nhất:
Quốc gia | % người dùng duy nhất | |
1 | Azerbaijan | 56.29% |
2 | Kazakhstan | 55.62% |
3 | Armenia | 54.92% |
4 | Russia | 54.50% |
5 | Tajikistan | 53.54% |
6 | Vietnam | 50.34% |
7 | Moldova | 47.20% |
8 | Belarus | 47.08% |
9 | Ukraine | 45.66% |
10 | Kyrgyzstan | 44.04% |
Vào năm 2013, trong số 20 quốc gia có tỷ lệ lây nhiễm máy tính qua Internet cao nhất, Azerbaijan nổi lên ở vị trí đầu tiên với 56,3% người dùng bị tấn công. Nga, quốc gia ở vị trí hàng đầu trong hai năm trước, rơi xuống vị trí thứ 4 với 54,4% (ít hơn 4,1% so với năm trước).
Mỹ, Tây Ban Nha, Oman, Sudan, Bangladesh, Maldives và Turkmenistan đã thoát khỏi danh sách này. Tuy nhiên, những cái tên mới được thêm vào gồm Áo, Đức, Hy Lạp, Georgia, Kyrgyzstan, Việt Nam và Algeria.
Tất cả các quốc gia có thể được phân bổ vào một trong 3 loại sau đây dựa trên mức độ rủi ro trong khi sử dụng Internet:
Nguy cơ cao: nhóm này bao gồm 15 quốc gia từ danh sách 20 có tỷ lệ lây nhiễm máy tính qua Internet cao nhất, chiếm khoảng 41-60%, bao gồm Nga, Áo, Đức, một số nước cộng hòa thuộc Liên Xô cũ và các nước châu Á. Nhóm này có giảm hơn một nửa kể từ năm ngoái khi bao gồm 31 quốc gia.
Rủi ro vừa phải: tổng cộng có 118 quốc gia trong khoảng 21-40,99% gồm Úc (38,9%), Mỹ (38,1%), Canada (36,5%), Ý (39,6%), Pháp (38,1%), Tây Ban Nha (36,7%), Anh (36,7%), Hà Lan (27,3%) , Phần Lan (23,6%), Đan Mạch (21,8%); Ba Lan (37,6%), Romania (33,2%), Bulgaria (24,1%), Brazil (34,6%), Mexico (29,5%), Argentina (25%), Trung Quốc (32,2%), Nhật Bản (25,3%).
Nguy cơ thấp (0-20,99%): tổng cộng có 25 quốc gia gồm Cộng hòa Séc (20,3%), Slovakia (19,7%), Singapore (18,5%) và một số nước châu Phi.
Những số liệu trên cho thấy, mức độ nguy hiểm Internet toàn cầu trung bình đã tăng 6,9 % trong năm 2013, 41,6% máy tính người sử dụng gặp phải các cuộc tấn công ít nhất một lần. Internet vẫn là nguồn chính của phần mềm độc hại cho người sử dụng ở phần lớn các nước trên thế giới.