Vast
majority of firms already victims of advanced malware attacks
by Alastair Stevenson, 29
Aug 2012
Bài được đưa lên
Internet ngày: 29/08/2012
Lời
người dịch: Hãng an ninh FireEye nói “95% các công ty
đã trở thành nạn nhân đối với các dạng phần mềm
độc hại cao cấp, theo báo cáo về các mối đe dọa
của nửa đầu năm 2012. Các con số thống kê đáng
lo ngại đánh dấu sự gia tăng 400% về số lượng các
vụ lây nhiễm thành công được dò tìm ra so với cùng
thời kỳ năm ngoái... FireEye đã nói rằng bọn tội
phạm bây giờ đang nhằm vào các công ty bằng việc sử
dụng các cuộc tấn công phức tạp dựa vào thư điện
tử có khả năng vượt qua được các biện pháp an ninh
như các tường lửa, các hệ thống phòng chống thâm nhập
trái phép (IPS), các cổng gateway và các phần mềm chống
virus”.
Các doanh nghiệp đã
không giải quyết được các kỹ thuật cao cấp trong tội
phạm không gian mạng (KGM), với các hãng bây giờ chịu
trung bình 643 lây nhiễm thành công trong một tuần, theo
hãng an ninh FireEye.
Hãng
này đã nói điều này có nghĩa một số lớn khác thường
95% các công ty đã trở thành nạn nhân đối với các
dạng phần mềm độc hại cao cấp, theo báo cáo về các
mối đe dọa của nửa đầu năm 2012.
Các
con số thống kê đáng lo ngại đánh dấu sự gia tăng
400% về số lượng các vụ lây nhiễm thành công được
dò tìm ra so với cùng thời kỳ năm ngoái. Sự gia tăng
được cho là vì sự tiến hóa trong các chiến thuật của
tội phạm KGM.
FireEye
đã nói rằng bọn tội phạm bây giờ đang nhằm vào các
công ty bằng việc sử dụng các cuộc tấn công phức tạp
dựa vào thư điện tử có khả năng vượt qua được các
biện pháp an ninh như các tường lửa, các hệ thống
phòng chống thâm nhập trái phép (IPS), các cổng gateway và
các phần mềm chống virus.
Các cuộc tấn công
được cho là sử dụng kỹ thuật xã hội để tạo ra
các chiến dịch thư điện tử Trojan được thiết kế
tùy biến đối với các nạn nhân của chúng. Các chiến
dịch đó chứa các liên kết web và các tệp gắn kèm độc
hại gây lây nhiễm cho các máy của người sử dụng bằng
các phần mềm độc hại khi được mở.
“Không mất nhiều
thời gian để làm cho mọi người nháy vào một liên kết
hoặc mở một tệp đính kèm”, Paul Davis, giám đốc của
FireEye châu Âu, nói cho V3.
“Với một chút làm
việc ở nhà tôi có thể chỉ ra một dòng đối tượng
có thể làm cho bạn mở một thư điện tử và khớp nó
với một URL bạn mong đợi thấy và 9 trong 10 lần, tôi
đánh cá bạn sẽ nháy vào nó”.
Nghiên cứu của
FireEye đã chỉ ra đã có sự tăng trưởng 56% trong các
cuộc tấn công dựa vào thư điện tử trong Quý II năm
2012 so với Quý I năm 2012, nhấn mạnh sự tăng trưởng
của vấn đề.
Nghiên cứu cũng thấy
một sự gia tăng đáng chú ý trong sử dụng các miền bị
vứt đi, về cơ bản là các liên kết độc hại mà được
sử dụng 5 lần hoặc ít hơn trước khi bị bỏ đi, chỉ
ra bọn tội phạm thường xuyên thế nào hiện này áp
dụng các cuộc tấn công của chúng.
Đặc biệt nghiên cứu
đã chỉ ra chiến thuật này đã tăng từ 38% trong nửa
cuối năm 2011 tới 46% trong nửa đầu năm 2012.
Davis
đã cảnh báo rằng các mức độ lây nhiễm sẽ tiếp tục
tồi tệ hơn khi mà các công ty tiếp tục dựa vào các
biện pháp an ninh đã lỗi thời.
“Bức tranh về các
mối đe dọa đã tiến hóa và các kiến trúc an ninh đang
tồn tại không giải quyets được những thay đổi đó”,
Davis đã cảnh báo.
“Để có được an
ninh cường tráng họ cần triển khai một hệ thống có
thể dò tìm một cách động các khai thác trong giai đoạn
đầu của bất kỳ cuộc tấn công nào”.
Những phát hiện của
FireEye tiếp sau những cảnh
báo tương tự từ hãng an ninh F-Secure của Phần Lan,
đã đưa ra Báo cáo về các Mối đe dọa nửa đầu năm
2012 của riêng hãng vào tháng 08.
Businesses
are failing to address advances in cyber criminals' techniques, with
firms now suffering an average of 643 successful infections per week,
according to security firm FireEye.
The
company claimed this means a whopping 95 percent of companies have
already fallen victim to new forms of advanced malware, in its H1
2012 Threat Report.
The
worrying statistics mark a 400 percent increase in the number of
successful infections detected in the same period last year. The
increase is reportedly due to advances in cyber criminals tactics.
FireEye
explained that criminals are now targeting companies using
sophisticated email-based attacks capable of bypassing security
measures like firewalls, intrusion prevention systems (IPS), gateways
and anti-virus (AV).
The
attacks reportedly use social engineering to create Trojan email
campaigns custom-designed for their victims. The campaigns contain
malicious web links and attachments that infect users' machines with
malware when opened.
"It
doesn't take a lot to make people click on a link or open an
attachment," Paul Davis, director of Europe at FireEye, told V3.
"With
a little homework I could figure out a subject line that would make
you open an email and fit it with a URL you'd expect to see and nine
times out of 10, I bet you'd click on it."
FireEye's
research showed there was a 56 percent growth in email-based attacks
in Q2 2012 versus Q1 2012, underlining the growth of the issue.
The
research also found a marked increase in the use of throw-away
domains, essentially malicious links that are used five times or
fewer before being discarded, showing how regularly criminals are now
adapting their attacks.
Specifically
the research showed this tactic rose from 38 percent in the second
half of 2011 to 46 percent in the first half of 2012.
Davis
warned that the infections levels will continue to get worse so long
as companies continue to rely on outdated security measures.
"The
threat landscape has evolved and the existing security architectures
do not address these changes," warned Davis.
"In
order to have robust security they need to deploy a system that can
dynamically detect exploits at the first stage of any attack."
FireEye's
findings follow on from
similar warnings from Finnish security firm F-Secure, which
issued its own H1 Threat Report earlier in August.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.