Phần lớn phần mềm độc hại đến từ các kết nối HTTPS được mã hóa

An toàn thông tin - Ngày đăng : 08:46, 06/10/2021

Những người làm việc từ xa đã phải chịu 55 tỷ cuộc tấn công brute-force mới, hình thức thử mật khẩu đúng sai.

Một báo cáo mới từ WatchGuard Technologies đã tiết lộ cách mà gần như tất cả các phần mềm độc hại xuất  hiện đều thông qua các kết nối HTTPS được mã hóa. Báo cáo bảo mật hàng quý mới nhất của công ty này cũng nêu rõ sự gia tăng rõ rệt của Fileless Malware, phần mềm độc hại hoạt động mà không cần đến một file nào trên hệ thống file của máy tính cũng như các cuộc tấn công mạng và ransomware.

Phần lớn phần mềm độc hại đến từ các kết nối đã được mã hóa HTTPS - Ảnh 1.

Công ty an ninh mạng này cho biết, trong Quý 2 năm 2021, 91,5% phần mềm độc hại đến từ các kết nối đã được mã hóa. Công ty cho biết thêm rằng bất kỳ công ty nào không kiểm tra định kỳ lưu lượng HTTPS đã được mã hóa thì sẽ bỏ sót 9/10 phần mềm độc hại. Dữ liệu được trích xuất từ các thiết bị tường lửa của WatchGuard (WatchGuard Fireboxes) đang hoạt động trong chính công ty.

Corey Nachreiner, giám đốc an ninh tại WatchGuard cho biết: "Với phần lớn thế giới vẫn phải làm việc từ xa hoặc kết hợp, các thiết bị nằm ngoài mạng truyền thống không phải lúc nào cũng là yếu tố ảnh hưởng đến sự cân bằng phòng thủ an ninh mạng".

Các cuộc tấn công ransomware đã giảm từ năm 2018 đến 2020, nhưng chỉ trong nửa đầu năm 2021, số lượng các cuộc tấn công đã bằng con số tổng của năm 2020. Do vậy, dự báo năm nay tỷ lệ có thể sẽ tăng lên đến 150% so với năm 2020.

WatchGuard đã chặn hơn 16,6 triệu biến thể phần mềm độc hại (trên 438 thiết bị) và gần 5,2 triệu mối đe dọa mạng (trên 137 thiết bị). Báo cáo cũng cho thấy, những cuộc tấn công bằng phần mềm độc hại đã giảm lượng nhỏ là 3,8% trong Quý 2. Các tác nhân đe dọa đã tận dụng những mô hình làm việc kết hợp để nhắm mục tiêu vào cả những người dùng từ xa tại nhà và cơ sở hạ tầng tại văn phòng.

Sự gia tăng sử dụng phần mềm độc hại nhắm mục tiêu vào các máy chủ Microsoft Exchange và những người dùng email thông thường để tải xuống các Trojan truy nhập từ xa (RAT) ở  những  vị  trí "nhạy cảm  cao" có thể là do người lao động, học sinh quay trở lại văn phòng, trường  học theo hình thức kết  hợp.

Ngoài ra, Microsoft Office tiếp tục là mục tiêu của phần mềm độc hại phổ biến. Đứng đầu trong danh sách 10 cuộc tấn công mạng lan rộng nhất là lỗ hổng RCE 2017 ảnh hưởng đến các trình duyệt của Microsoft. Báo cáo cảnh báo: "Mặc dù đây có thể là một cách khai thác cũ và hy vọng hầu hết các hệ thống đã có bản vá nhưng những hệ thống vẫn chưa cập nhật bản vá sẽ có nguy cơ bị tấn công nếu bị tin tặc nhắm tới".

Trong khi xu hướng làm việc từ xa ngày càng trở nên phổ biến hơn thì WatchGuard phát hiện thấy sự gia tăng trong các cuộc tấn công mạng, tăng 22% lên 5,1 triệu so với một triệu trong Quý 1. Các số liệu thống kê cho thấy "tầm quan trọng ngày càng cao của việc duy trì vành đai bảo mật bên cạnh các biện pháp bảo vệ tập trung vào người dùng".

Cùng với đó, một báo cáo về mối đe dọa mới từ Eset đã đưa thông tin chi tiết về cách mà các tin tặc nỗ lực để phỏng đoán các mật khẩu. Từ tháng 5 đến tháng 8/2021, công ty bảo mật đã phát hiện ra 55 tỷ cuộc tấn công brute-force mới  tập trung vào các dịch vụ RDP (giao thức máy tính từ xa) công khai, tăng 104% so với 27 tỷ cuộc tấn công xảy ra trong tháng 4/2021. Những kẻ tấn công đang khai thác cơ hội trong sự gia tăng lực lượng làm việc từ xa trong đại dịch./.

Hạnh Tâm