Báo cáo về các mối đe dọa an ninh mạng do hãng bảo mật Fortinet (Mỹ) công bố đầu tháng 9 cho thấy, tội phạm mạng đang trở nên tinh vi hơn trong các hoạt động che giấu và chống phân tích để tránh bị lộ.
Chẳng hạn, Fortinet đã phát hiện một chiến dịch phát tán thư rác, trong đó, kẻ tấn công sử dụng e-mail mạo danh có tệp đính kèm Excel chứa macro (một chương trình chạy bên trong tập tin) độc hại. Macro có thuộc tính để vô hiệu hóa công cụ bảo mật, thực hiện các lệnh tùy ý, gây ra vấn đề về bộ nhớ, và quan trọng hơn, nó được thiết kế để đảm bảo chỉ chạy trên các hệ thống Nhật Bản. Với thủ thuật này, mã độc đã qua mặt được các biện pháp bảo vệ an ninh mạng thông thường.
Một ví dụ khác là biến thể của mã độc Dridex có khả năng liên tục thay đổi tên và hàm hash của các tệp tin mỗi khi nạn nhân đăng nhập, gây khó khăn cho việc phát hiện mã độc trên các hệ thống máy chủ bị nhiễm.
Tương tự, mã độc Zegost cũng sử dụng kỹ thuật tinh vi để thu thập dữ liệu trong thiết bị của nạn nhân. Không như các phần mềm độc hại khác, Zegost được cấu hình đặc biệt để chạy phía dưới phần kiểm soát của radar, xóa toàn bộ lưu trữ về lịch sử hoạt động. Khả năng lẩn tránh của Zegost còn thể hiện ở việc hacker đặt lệnh giữ cho hành vi đánh cắp thông tin của mã độc này ở trạng thái tĩnh cho tới ngày 14-2-2019 mới bắt đầu thực hiện hành vi lây nhiễm, khiến các công cụ bảo mật không phát hiện ra ngay và trở thành mối đe dọa lâu dài so với các phương thức tấn công khác.
Trong khi đó, phần mềm gián điệp, tống tiền đang chuyển từ kiểu tấn công hàng loạt, đầu cơ trục lợi sang tấn công có mục tiêu rõ ràng, nhắm vào các công ty, tổ chức cụ thể để đòi tiền chuộc. Trước khi triển khai tấn công, hacker đã thăm dò kỹ mục tiêu để tối ưu hóa cơ hội thành công, tìm kiếm những lỗ hổng bảo mật mới, cho phép thực thi mã tùy ý mà không cần sự tương tác nào từ phía người dùng.
Tr.Nguyên
Bình luận (0)