Thứ Hai, 27 tháng 12, 2010

AhnLab chi tiết hóa 10 mối đe dọa an ninh hàng đầu năm 2010

AhnLab Details Top 10 Security Threats in 2010

December 22, 2010 07:00 AM Eastern Time

Theo: http://www.businesswire.com/news/home/20101222005259/en/AhnLab-Details-Top-10-Security-Threats-2010

Bài được đưa lên Internet ngày: 22/12/2010

Lời người dịch: 10 mối đe dọa hàng đầu năm 2010, chắc chắn Stuxnet là số 1, nhưng nhiều mối đe dọa khác cùng không kém, trong số đó có nhiều thứ đã có tại Việt Nam.

  • Các mối đe dọa tinh vi phức tạp chống lại hạ tầng sống còn và danh sách hàng đầu về thương mại điện tử

  • AhnLab cung cấp một dải đầy đủ các giải pháp an ninh, bao gồm cả bảo vệ chống Zeus

- Sophisticated threats against critical infrastructure and e-commerce top list

- AhnLab provides full range of security solutions, including protection against Zeus

Seuol, Hàn Quốc (Business Wire) - Các mối đe dọa về an ninh trong năm 2010 đã gây thiệt hại nhiều hơn, đủ lông đủ cảnh và phức tạp hơn bao giờ hết, theo nghiên cứu từ hãng AhnLab (www.ahnlab.com), một nhà cung cấp hàng đầu về các giải pháp an ninh tích hợp. Hôm nay, công ty đã chia sẻ 10 mối đe dọa hàng đầu và các xu thế năm 2010:

  1. Stuxnet nhằm vào hạ tầng sống còn

  2. Zeus botnet đánh vào thương mại điện tử

  3. Các mối đe dọa về an ninh trên điện thoại thông minh

  4. Các cuộc tấn công độc hại trên SMS

  5. Biến thể Palevo đối với tấn công DdoS

  6. Các chủ đề toàn cầu về khai thác tối ưu hóa máy tìm kiếm

  7. Sự phổ biến thông minh hơn của phần mềm độc hại

  8. Các phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

  9. Phishing trực tuyến lan rộng

  10. Những ý đồ gia tăng của tin tặc đối với các trò chơi trực tuyến

SEOUL, South Korea--(BUSINESS WIRE)--Security threats in 2010 were more damaging, full-fledged and sophisticated than ever, according to research from AhnLab Inc. (www.ahnlab.com), a leading provider of integrated security solutions. Today, the company shared its Top 10 Security Threats and Trends of 2010:

  • Stuxnet aims critical infrastructure

  • Zeus botnet hits e-commerce

  • Security threats on smart phone

  • Malicious attacks on SNS

  • Palevo variant for DDoS attack

  • Search Engine Optimization exploiting global topics

  • Smarter distribution of malware

  • Malwares capitalizing zero-day vulnerability

  • Online phishing spreads

  • Increasing hacking attempts for online games

Các cuộc tấn công của Stuxnet vào hạ tầng sống còn

Sâu Stuxnet, được xác định vào tháng 07, không chỉ khai thác các chỗ bị tổn thương ngày số 0, mà còn tìm mồi trong phần mềm SCADA của Siemens mà SCADA được sử dụng rộng rãi tại nhiều quốc gia để kiểm soát hạ tầng sống còn. Với sự gia tăng dù vẫn còn nghi ngờ chưa được khẳng định về vai trò của chính phủ Iran trong việc phát triển Stuxnet, nhiều chuyên gia tin tưởng sâu này đại diện cho một kỷ nguyên mới các mã nguồn độc hại được sử dụng như những vũ khí không gian mạng hùng mạnh.

Stuxnet Attacks on Critical Infrastructure

The Stuxnet worm, identified in July, not only exploits zero-day vulnerabilities, but also preys on Siemens SCADA software which is widely utilized by many countries to control critical infrastructure. With growing though still unconfirmed suspicion of the Iranian government's role in developing Stuxnet, many experts believe the worm represents a new era of malicious codes employed as potent cyber weapons.

Zeus Botnet đánh thương mại điện tử

Zeus botnet, một trong những phần mềm độc hại được tranh luận nhiều nhất trong năm 2010, nhằm vào thương mại trực tuyến bao gồm cả những người sử dụng ngân hàng trực tuyến trên Internet. Vào tháng 9, cảnh sát Anh đã bắt một tên 19 tuổi bị kết án với việc ăn cắp 6 triệu £ từ các ngân hàng Anh chỉ trong 3 tháng sử dụng một biến thể của virus Zeus. Vào tháng 10, Association của các ngân hàng Hà Lan đã đưa ra con số chỉ 4.3 triệu € bị mất có liên quan tới lừa gạt ngân hàng trực tuyến. Các biến thể của Zeus nhằm vào các thiết bị di động để ăn cắp các thông điệp SMS để kiểm tra tính đúng đắn các giao dịch cũng đã được xác định vào năm 2010.

Những mối đe dọa về an ninh cho điện thoại thông minh được hiện thực hóa

Vào tháng 8, các ứng dụng độc hại chạy trên các điện thoại thông minh dựa trên hệ điều hành Android đã được cho là có chứa Trojan/Ewalls của Android, mà chúng ăn cắp những thông tin nhạy cảm, như các dữ liệu của SIM, mà không có sự đồng ý của người sử dụng. Một ứng dụng được xác định khác, Android - Trojan/SmsSend, được ngụy trang nhu wmootj trình chơi video cho người lớn, không bao giờ chơi video, nhưng lại gửi SMS được trả tiền (Dịch vụ Thông điệp Ngắn) mà không có sự đồng ý của người sử dụng. Android - Trojan/Snake, một ứng dụng, ngụy trang bản thân như một trò chơi để lách vào nơi của những người sử dụng cũng đã được phát hiện. Trước khi tải về và cài đặt các ứng dụng cho điện thoại thông minh, điều sống còn là những người sử dụng xem xét các chi tiết ứng dụng bao gồm uy tín của người tạo ra để tránh trở thành nạn nhân của những mối đe dọa này.

Các cuộc tấn công độc hại thông qua các dịch vụ mạng xã hội

Năm 2010 cũng thấy sự gia tăng của các cuộc tấn công bằng phần mềm độc hại thông qua các dịch vụ mạng xã hội, như Twitter và Facebook. Một vài URL độc hại đã phân phối theo sự ngụy trang của Twitter hoặc Facebook thông qua URL ngắn, các thông điệp trực tiếp, các ứng dụng SNS và các dịch vụ chat. AhnLab cũng đã xác định một sự gia tăng trong các chiến dịch thư điện tử theo tên của một nhà cung cấp dịch vụ SNS, định phổ biến các URL độc hại. Các cuộc tấn công độc hại sử dụng các website SNS được mong đợi sẽ tiếp tục gia tăng.

Zeus Botnet Hits E-commerce

Zeus botnet, one of the most discussed malware in 2010, targets online commerce including internet banking users. In September, British police arrested a 19-person gang charged with stealing £6 million from London banks in just three months utilizing a variant of the ZeuS virus. In October, the Association of Dutch Banks (Nederlandse Vereniging van Banken) released figures indicating €4.3 million in losses involving online banking fraud. Variants of Zeus targeting mobile devices to steal SMS messages to validate transactions were also identified in 2010.

Smart Phone Security Threats Realized

In August, malicious applications that run on Android OS-based smart phones were reported including Android-Trojan/Ewalls, which steals sensitive information, such as SIM data, without consent from the user. Another identified application, Android-Trojan/SmsSend, disguised as an adult video player, never plays videos, but sends paid SMS (Short Message Service) without user consent. Android-Trojan/Snake, an application, disguising itself as a game to leak the location of users was also discovered. Before downloading and installing smartphone applications, it is critical that users examine application details including the maker's reputation to avoid falling victim to these threats.

Malicious Attacks via Social Network Services (SNS)

2010 also saw the rise of malware attacks via popular social networking services, like Twitter and Facebook. Several malicious URLs were distributed under the disguise of Twitter or Facebook via Shortened URLs, Direct Messages, SNS applications and chatting services. AhnLab also identified an increase in email campaigns under the name of an SNS service provider, attempting to deliver malicious URLs. Malicious attacks utilizing SNS websites are expected to continue to increase.

Biến thể Palevo trong các cuộc tấn công DDoS

Từng có những báo cáo tiếp tục về các biến thể của sâu Win32/Palevo.worm từ tháng 1. Sâu Palevo tạo ra và chạy một luồng mới với mã nguồn riêng của nó bên trong Explorer.exe. Trong quá trình này, nó có thể nhận các lệnh từ một máy chủ đặc biệt để thực hiện các hoạt động độc hại. Nó tự lan truyền bằng việc nhận các lệnh thông qua đĩa tháo lắp được hoặc dịch vụ thông điệp MSN.

Tối ưu hóa máy tìm kiếm (SEO) khai thác các vấn đề toàn cầu

Tối ưu hóa máy tìm kiếm (SEO) tấn công đầu độc là một kỹ thuật được sử dụng để giành được thứ hạng tìm kiếm cao hơn cho một website nào đó so với các kết quả hợp pháp. Những liên kết bị lây nhiễm xuất hiện gần đỉnh của các kết quả tìm kiếm, tạo ra một số lượng lớn hơn các nháy tới các website độc hại. Trong năm 2010, bọn tội phạm không gian mạng đã sử dụng các từ khóa như động đất ở Haiti và Đài Loan, Giải Nobel, Worldcup và G20.

Phổ biến thông minh hơn các phần mềm độc hại

Bọn tội phạm đang sử dụng các phương pháp thông minh hơn để phổ biến mã độc. Trong năm 2010, các phương pháp phổ biến liên quan tới các cuộc tấn công lừa gạt ARP, làm chệch hướng chống spam và sao chép những phần mềm được biết tốt tất cả được xác định. Những kẻ tấn công chũng gửi các thư độc hại dựa vào hình ảnh để vô hiệu hóa các chương trình chống spam bằng việc dò bằng văn bản, dưới các cái tên được ngụy trang như DHL, UPS, FedEx. Spam được ngụy trang như một báo giá điện tử từ một công ty thẻ tín dụng cũng được nói tới.

Palevo Variant in DDoS Attacks

There have been continues reports of Win32/Palevo.worm variants since January. The Palevo worm creates and runs a new thread with its own code within Explorer.exe. During this process, it may receive commands from a specific host to perform malicious activities. It propagates itself by receiving commands via removable disk or the MSN messaging service.

SEO (Search Engine Optimization) Exploiting Global Issues

Search engine optimization (SEO) poisoning attack is a technique used to obtain higher search rankings for a given website to distribute malware. Hackers manipulate search engine results to make their links appear higher than legitimate results. The infected links appear near the top of the search results, generating a greater number of clicks to malicious websites. In 2010, cyber criminals used keywords such as Haiti and Taiwan earthquake, Novel Prize, Worldcup and G20.

Smarter Distribution of Malware

Criminals are using smarter methods to distribute malicious code. In 2010, distribution methods involving ARP spoofing attacks, anti-spam detouring and copying well known software were all identified. Attackers also sent image-based malicious mails to neutralize text-detecting anti spam programs, under the disguised names of DHL, UPS, FedEx. Spam disguised as an electronic bill from a credit card company also was reported.

Phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

Chỗ bị tổn thương ngày số 0 là một trong những vấn đề an ninh hàng đầu mọi thời đại. Chỉ trong năm 2010, các cuộc tấn công dựa vào các chỗ bị tổn thương ngày số 0 trong Internnet Explorer, Windows Help và Support Center, Adobe Acrobat Reader và Flash Player đã được xác định. Sống còn là những người sử dụng thường xuyên cập nhật các phần mềm chống virus với phiên bản mới nhất và sử dụng các bản vá khi chúng đóng vai trò quan trọng nhất trong việc sửa cho đúng các yếu điểm về an ninh, và là cơ bản cho bất kỳ hệ thống nào.

Phishing trực tuyến lan rộng

Phishing trực tuyến thông qua thư, điện thoại và các trình chat gia tăng. Bọn tội phạm thậm chí có thể mua các công cụ web để xây dựng các website phishing trên thị trường đen. Vào tháng 2, được cho là một blog đã lan truyền một sâu spam nhằm vào Twitter, thông qua các thông điệp trực tiếp. Thông điệp phishing này đã có chứa một đường liên kết với một URL ngắn mà đưa những người sử dụng tới một trang đăng nhập giả mạo vào Twitter mà nó trông giống tương tự trang đăng nhập thật.

Malware Capitalizing on Zero-day Vulnerability

The Zero-day vulnerability is one of the all-time top security issues. In 2010 alone, attacks on zero-day vulnerabilities in Internet Explorer, Windows Help and Support Center, Adobe Acrobat Reader and Flash Player were identified. It is critical that users regularly update antivirus software to the latest version and apply patches as they play the most important role in correcting security weakness, and are essential to any computer system.

Online Phishing Spreads

Online phishing via mail, phone and instant messenger is rampant. Criminals can even buy web tools to build phishing websites on the black market. In February, it was reported that a blog was spreading a spam worm that targeted Twitter, via Direct Messages. The phishing message contained a link with a shortened URL which directed users to a fake Twitter login page that appeared similar to the actual login page.

Các cuộc tấn công vào các trò chơi trực tuyến gia tăng

Khi số lượng các trò chơi trực tuyến gia tăng nhanh chóng, thì những kẻ tấn công đã và đang phát triển các công cụ đa dạng và tinh vi phức tạp để thâm nhập vào các trò chơi phổ biến. Dễ dàng sử dụng, những công cụ tin tặc này đã trở nên phổ biến, gây ra những vấn đề nghiêm trọng. Những tin tặc chủ yếu nhằm vào các trò chơi để giành lấy lợi nhuận tiền bằng việc buôn bán những điều khoản của trò chơi và tiền của trò chơi. Vào năm 2010, tổng cộng 4.268 công cụ tấn công trò chơi trên thế giới được báo cáo, tăng 91% từ 2.555 như được báo cáo trong năm 2009.

Các giải pháp đầy đủ của AhnLab

Hàng đầu trong an ninh trực tuyến tổng hợp từ máy tính cá nhân PC cho tới tất cả các kích cỡ của doanh nghiệp, AhnLab có những giải pháp, kể cả an ninh ngân hàng trực tuyến thời gian thực trên Internet. AhnLab đưa ra bảo vệ tổng hợp, được tích hợp chống lại Zeus thông qua giải pháp an ninh AOS đổi mới sáng tạo được cấu tạo thành từ AOS Secure Browser, Anti-Keylogger, Firewall và các chương trình chống virus/phần mềm gián điệp.

Growing Online Game Hacking Attacks

As the number of online gamers has risen rapidly, attackers have been developing diverse and sophisticated tools to hack popular games. Easy to use, these hacking tools have become commonplace, resulting in serious problems. Hackers mainly target games in order to gain monetary profit by trading game items and game money. In 2010, a total of 4,268 game hacking tools worldwide were reported, jumped 91% from 2,225 reports in 2009.

AhnLab's Full Range Solutions

A leader in comprehensive online security from individual PC to all sizes of business, AhnLab is acclaimed for among other solutions, its real-time internet banking security. AhnLab offers integrated, comprehensive protection against Zeus through its innovative AOS security solution comprised of AOS Secure Browser, Anti-Keylogger, Firewall and Anti-Virus/Spyware programs.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.