Sử dụng công cụ hợp pháp - Chiêu bài hiểm độc của tin tặc

Thu Thủy| 12/08/2020 10:05
Theo dõi ICTVietnam trên

Sử dụng các phần mềm được phát triển cho người sử dụng để làm công cụ tấn công là chiêu bài được tội phạm mạng ngụy trang, sử dụng rộng rãi.

Đây là phát hiện được đưa ra trong báo cáo mới có tên "Incident Response Analytics Report" (Báo cáo phân tích ứng phó sự cố) của Kaspersky.

Theo báo cáo, những phần mềm để thực hiện các nhiệm vụ của người quản trị viên và chẩn đoán hệ thống được tội phạm mạng sử dụng phổ biến nhằm tránh bị phát hiện khi thực hiện các cuộc tấn công mạng.

Báo cáo chỉ ra, gần 1/3 các cuộc tấn công mạng mà nhóm Ứng cứu khẩn cấp toàn cầu của Kaspersky đã điều tra vào năm 2019 liên quan đến các công cụ quản lý và điều hành từ xa hợp pháp. Do đó, những kẻ tấn công có thể không bị phát hiện trong một thời gian dài hơn. Ví dụ, các cuộc tấn công mạng đánh cắp dữ liệu bí mật có thời gian trung bình là 122 ngày.

Sử dụng công cụ hợp pháp – Chiêu bài hiểm độc của hacker - Ảnh 1.

Những phần mềm để thực hiện các nhiệm vụ của quản trị viên và chẩn đoán hệ thống được tội phạm mạng sử dụng phổ biến để tránh bị phát hiện khi thực hiện các cuộc tấn công mạng (Ảnh minh họa Internet)

Phần mềm giám sát và quản lý giúp quản trị viên CNTT và mạng thực hiện các công việc hàng ngày của họ, như khắc phục sự cố và cung cấp hỗ trợ kỹ thuật cho nhân viên. Tuy nhiên, tội phạm mạng cũng có thể tận dụng các công cụ hợp pháp này trong các cuộc tấn công mạng vào cơ sở hạ tầng của công ty.

Phần mềm này cho phép chúng chạy các quy trình trên thiết bị đầu cuối, truy cập và trích xuất thông tin nhạy cảm. Phân tích dữ liệu ẩn danh từ các trường hợp phản hồi sự cố, Kaspersky phát hiện có khoảng 18 công cụ hợp pháp khác nhau đã bị kẻ tấn công lạm dụng cho mục đích xấu.

Cụ thể, công cụ quản trị mạnh PowerShell được tội phạm sử dụng phổ biến (chiếm 25% tổng các cuộc tấn công) cho nhiều mục đích của chúng từ thu thập thông tin cho đến chạy phần mềm độc hại. Một số các công cụ khác như PsExec (ứng dụng bảng điều khiển này nhằm khởi chạy các quy trình trên các thiết bị đầu cuối từ xa) có tần suất bị sử dụng chiếm tới 22% trong các cuộc tấn công. Tiếp theo là SoftPerfect Network Scanner (14%), nhằm truy xuất thông tin về môi trường mạng.

Konstantin Sapronov, Trưởng nhóm Ứng cứu khẩn cấp toàn cầu tại Kaspersky, cho biết: "Với những công cụ này, những kẻ tấn công có thể thu thập thông tin về các mạng công ty và tiếp đó thay đổi cài đặt phần mềm và phần cứng hoặc thậm chí thực hiện một số hành động độc hại".

"Không thể loại trừ các công cụ này vì nhiều lý do, tuy nhiên, hệ thống ghi nhật ký và giám sát được triển khai đúng cách sẽ giúp phát hiện hoạt động đáng ngờ trong mạng và các cuộc tấn công phức tạp sớm hơn", Sapronov cho biết thêm.

Để giảm thiểu khả năng phần mềm quản lý từ xa được sử dụng để xâm nhập vào cơ sở hạ tầng, Kapersky khuyến nghị các tổ chức nên hạn chế quyền truy cập từ các địa chỉ IP bên ngoài.

Hơn nữa, cần đảm bảo rằng các giao diện điều khiển từ xa chỉ có thể được truy cập từ một số điểm cuối hạn chế, thực thi chính sách mật khẩu nghiêm ngặt cho tất cả các hệ thống CNTT và triển khai xác thực đa yếu tố. Ngoài ra, cần tuân theo nguyên tắc cung cấp các đặc quyền có giới hạn cho nhân viên và chỉ cấp các tài khoản có đặc quyền cao cho những người cần thiết để hoàn thành công việc của họ.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
Sử dụng công cụ hợp pháp - Chiêu bài hiểm độc của tin tặc
POWERED BY ONECMS - A PRODUCT OF NEKO