AhnLab chi tiết hóa 10 mối đe dọa an ninh hàng đầu năm 2010

Lời người dịch: 10 mối đe dọa hàng đầu năm 2010, chắc chắn Stuxnet là số 1, nhưng nhiều mối đe dọa khác cùng không kém, trong số đó có nhiều thứ đã có tại Việt Nam.

* Các mối đe dọa tinh vi phức tạp chống lại hạ tầng sống còn và danh sách hàng đầu về thương mại điện tử

* AhnLab cung cấp một dải đầy đủ các giải pháp an ninh, bao gồm cả bảo vệ chống Zeus

Seuol, Hàn Quốc (Business Wire) – Các mối đe dọa về an ninh trong năm 2010 đã gây thiệt hại nhiều hơn, đủ lông đủ cáánh và phức tạp hơn bao giờ hết, theo nghiên cứu từ hãng AhnLab (www.ahnlab.com), một nhà cung cấp hàng đầu về các giải pháp an ninh tích hợp. Hôm nay, công ty đã chia sẻ 10 mối đe dọa hàng đầu và các xu thế năm 2010:

1. Stuxnet nhằm vào hạ tầng sống còn

2. Zeus botnet đánh vào thương mại điện tử

3. Các mối đe dọa về an ninh trên điện thoại thông minh

4. Các cuộc tấn công độc hại trên SMS

5. Biến thể Palevo đối với tấn công DdoS

6. Các chủ đề toàn cầu về khai thác tối ưu hóa máy tìm kiếm

7. Sự phổ biến thông minh hơn của phần mềm độc hại

8. Các phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

9. Phishing trực tuyến lan rộng

10. Những ý đồ gia tăng của tin tặc đối với các trò chơi trực tuyến

Các cuộc tấn công của Stuxnet vào hạ tầng sống còn

Sâu Stuxnet, được xác định vào tháng 07, không chỉ khai thác các chỗ bị tổn thương ngày số 0, mà còn tìm mồi trong phần mềm SCADA của Siemens mà SCADA được sử dụng rộng rãi tại nhiều quốc gia để kiểm soát hạ tầng sống còn. Với sự gia tăng dù vẫn còn nghi ngờ chưa được khẳng định về vai trò của chính phủ Iran trong việc phát triển Stuxnet, nhiều chuyên gia tin tưởng sâu này đại diện cho một kỉ nguyên mới các mã nguồn độc hại được sử dụng như những vũ khí không gian mạng hùng mạnh.

Zeus Botnet đánh thương mại điện tử

Zeus Botnet, một trong những phần mềm độc hại được tranh luận nhiều nhất trong năm 2010, nhằm vào thương mại trực tuyến bao gồm cả những người sử dụng ngân hàng trực tuyến trên Internet. Vào tháng 09, cảnh sát Anh đã bắt một tên 19 tuổi bị kết án với việc ăn cắp 6 triệu £ từ các ngân hàng Anh chỉ trong 3 tháng sử dụng một biến thể của virus Zeus. Vào tháng 10, Association của các ngân hàng Hà Lan đã đưa ra con số chỉ 4.3 triệu € bị mất có liên quan tới lừa gạt ngân hàng trực tuyến. Các biến thể của Zeus nhằm vào các thiết bị di động để ăn cắp các thông điệp SMS để kiểm tra tính đúng đắn các giao dịch cũng đã được xác định vào năm 2010.

Những mối đe dọa về an ninh cho điện thoại thông minh được hiện thực hóa

Vào tháng 8, các ứng dụng độc hại chạy trên các điện thoại thông minh dựa trên hệ điều hành Android đã được cho là có chứa Trojan/Ewalls của Android, mà chúng ăn cắp những thông tin nhạy cảm, như các dữ liệu của SIM, mà không có sự đồng ý của người sử dụng. Một ứng dụng được xác định khác, Android – Trojan/SmsSend, được ngụy trang nhìì wtmooj trình chơi video cho người lớn, không bao giờ chơi video, nhưng lại gửi SMS được trả tiền (Dịch vụ Thông điệp Ngắn) mà không có sự đồng ý của người sử dụng. Android – Trojan/Snake, một ứng dụng, ngụy trang bản thân như một trò chơi để lách vào nơi của những người sử dụng cũng đã được phát hiện. Trước khi tải về và cài đặt các ứng dụng cho điện thoại thông minh, điều sống còn là những người sử dụng xem xét các chi tiết ứng dụng bao gồm uy tín của người tạo ra để tránh trở thành nạn nhân của những mối đe dọa này.

Các cuộc tấn công độc hại thông qua các dịch vụ mạng xã hội

Năm 2010 cũng thấy sự gia tăng của các cuộc tấn công bằng phần mềm độc hại thông qua các dịch vụ mạng xã hội, như Twitter và Facebook. Một vài URL độc hại đã phân phối theo sự ngụy trang của Twitter hoặc Facebook thông qua URL ngắn, các thông điệp trực tiếp, các ứng dụng SNS và các dịch vụ chat. AhnLab cũng đã xác định một sự gia tăng trong các chiến dịch thư điện tử theo tên của một nhà cung cấp dịch vụ SNS, định phổ biến các URL độc hại. Các cuộc tấn công độc hại sử dụng các website SNS được mong đợi sẽ tiếp tục gia tăng.

Biến thể Palevo trong các cuộc tấn công DDoS

Từng có những báo cáo tiếp tục về các biến thể của sâu Win32/Palevo.worm từ tháng 1. Sâu Palevo tạo ra và chạy một luồng mới với mã nguồn riêng của nó bên trong Explorer.exe. Trong quá trình này, nó có thể nhận các lệnh từ một máy chủ đặc biệt để thực hiện các hoạt động độc hại. Nó tự lan truyền bằng việc nhận các lệnh thông qua đĩa tháo lắp được hoặc dịch vụ thông điệp MSN.

Tối ưu hóa máy tìm kiếm (SEO) khai thác các vấn đề toàn cầu

Tối ưu hóa máy tìm kiếm (SEO) tấn công đầu độc là một kỹ thuật được sử dụng để giành được thứ hạng tìm kiếm cao hơn cho một website nào đó so với các kết quả hợp pháp. Những liên kết bị lây nhiễm xuất hiện gần đỉnh của các kết quả tìm kiếm, tạo ra một số lượng lớn hơn các nháy tới các website độc hại. Trong năm 2010, bọn tội phạm không gian mạng đã sử dụng các từ khóa như động đất ở Haiti và Đài Loan, Giải Nobel, Worldcup và G20.

Phổ biến thông minh hơn các phần mềm độc hại

Bọn tội phạm đang sử dụng các phương pháp thông minh hơn để phổ biến mã độc. Trong năm 2010, các phương pháp phổ biến liên quan tới các cuộc tấn công lừa gạt ARP, làm chệch hướng chống spam và sao chép những phần mềm được biết tốt tất cả được xác định. Những kẻ tấn công chúúng gửi các thư độc hại dựa vào hình ảnh để vô hiệu hóa các chương trình chống spam bằng việc dò bằng văn bản, dưới các cái tên được ngụy trang như DHL, UPS, FedEx. Spam được ngụy trang như một báo giá điện tử từ một công ty thẻ tín dụng cũng được nói tới.

Phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

Chỗ bị tổn thương ngày số 0 là một trong những vấn đề an ninh hàng đầu mọi thời đại. Chỉ trong năm 2010, các cuộc tấn công dựa vào các chỗ bị tổn thương ngày số 0 trong Internet Explorer, Windows Help và Support Center, Adobe Acrobat Reader và Flash Player đã được xác định. Sống còn là những người sử dụng thường xuyên cập nhật các phần mềm chống virus với phiên bản mới nhất và sử dụng các bản vá khi chúng đóng vai trò quan trọng nhất trong việc sửa cho đúng các yếu điểm về an ninh và là cơ bản cho bất kì hệ thống nào.

Phishing trực tuyến lan rộng

Phishing trực tuyến thông qua thư, điện thoại và các trình chat gia tăng. Bọn tội phạm thậm chí có thể mua các công cụ web để xây dựng các website phishing trên thị trường đen. Vào tháng 02, được cho là một blog đã lan truyền một sâu spam nhằm vào Twitter, thông qua các thông điệp trực tiếp. Thông điệp phishing này đã có chứa một đường liên kết với một URL ngắn mà đưa những người sử dụng tới một trang đăng nhập giả mạo vào Twitter mà nó trông giống tương tự trang đăng nhập thật.

Các cuộc tấn công vào các trò chơi trực tuyến gia tăng

Khi số lượng các trò chơi trực tuyến gia tăng nhanh chóng, thì những kẻ tấn công đã và đang phát triển các công cụ đa dạng và tinh vi phức tạp để thâm nhập vào các trò chơi phổ biến. Dễ dàng sử dụng, những công cụ tin tặc này đã trở nên phổ biến, gây ra những vấn đề nghiêm trọng. Những tin tặc chủ yếu nhằm vào các trò chơi để giành lấy lợi nhuận tiền bằng việc buôn bán những điều khoản của trò chơi và tiền của trò chơi. Vào năm 2010, tổng cộng 4.268 công cụ tấn công trò chơi trên thế giới được báo cáo, tăng 91% từ 2.555 như được báo cáo trong năm 2009.

Các giải pháp đầy đủ của AhnLab

Hàng đầu trong an ninh trực tuyến tổng hợp từ máy tính cá nhân PC cho tới tất cả các kích cỡ của doanh nghiệp, AhnLab có những giải pháp, kể cả an ninh ngân hàng trực tuyến thời gian thực trên Internet. AhnLab đưa ra bảo vệ tổng hợp, được tích hợp chống lại Zeus thông qua giải pháp an ninh AOS đổi mới sáng tạo được cấu tạo thành từ AOS Secure Browser, Anti-Keylogger, Firewall và các chương trình chống virus/phần mềm gián điệp.

Dịch tài liệu: Lê Trung Nghĩa <letrungnghia.foss@gmail.com>

Theo: http://www.businesswire.com/news/home/20101222005259/en/AhnLab-Details-Top-10-Security-Threats-2010

Bài được đưa lên Internet ngày: 22/12/2010

Bình luận