| Những cuộc tiến công vào chuỗi hệ thống ATM không kết thúc tăng cao trong những năm vừa qua |
Các nhà tìm hiểu bảo mật của Kaspersky vừa tìm hiểu ra một chuỗi những cuộc tiến công rất tinh vi của hacker khi chúng đẩy những malware vô hình sử dụng các dụng cụ bảo mật và quản trị chuỗi hệ thống thích hợp lệ như PowerShell, Metasploit và Mimikatz vào bộ nhớ máy tính. Ngay khi máy tính bị tấn công được khởi động lại, malware sẽ tự đổi tên và bặt tăm mà không để lại bất kỳ dấu tích nào. Có thể mất đến một số 04 tuần sau thì nhà quản trị mới biết là chuỗi hệ thống của họ đã bị nhiễm malware. Từ thời điểm đó, tin tặc có thể tự do ăn trộm rộng rãi thông tin trong khoảng hệ thống bị nhiễm.
Theo công bố của Kaspersky, hiện có khoảng 140 tổ chức trên trái đất, bao gồm cả nhà băng, doanh nghiệp chính phủ và tổ chức kinh doanh viễn thông đang bị nhiễm những malware vô hình có thể chuẩn y hacker lợi dụng và chiếm giữ đoạt tiền trong khoảng các account ngân hàng. Trong số này, Mỹ, Pháp, Ecuador, Kenya và Anh là top 5 nước bị ảnh hưởng nặng nhất. Danh sách cụ thể của những doanh nghiệp, công ti nói trên vẫn chưa được báo cáo nhưng Kaspersky khẳng định mối doạ dọa này là cực kỳ bình thường và càng ngày càng đáng thấp thỏm.
Dạng tiến công nói trên lần đầu hiện ra cách đây 2 năm, cũng chính do Kaspersky phát hiện, được đặt tên là Duqu 2.0 - một phiên bản tân tiến hơn của malware Duqu vốn có can dự đến vụ virus máy tính Stuxnetdo Mỹ và Israel phát triển để phá hoại chương trình hạt nhân của Iran năm 2011. Những phần mềm độc hại này thường được gọi là "chẳng hề có file" (fileless) bởi nó có tài năng mất tích ngay sau khi được cài đặt trên máy chủ.
Việc sử dụng loại malware fileless này, cũng như dùng tên miền command-server không liên hiệp với bất cứ tổ chức nào khiến các nhà nghiên cứu khó khăn có thể quy kết bạn nào là kẻ đứng sau. Kaspersky hiện vẫn chưa thể kết luận hacker đơn chiếc hay 1 đội ngũ hacker có tổ chức là thủ phạm. Giờ đây, loại malware "ma quái", vô hình này đang có nguy cơ lan rộng khi được dùng bởi các hacker có ý định trộm cắp tiền trong khoảng các ngân hàng.
| Chuyên gia Kurt Baumgartner của Kaspersky Labs |
"Đáng sợ hãi là các cuộc tấn công này đang được tiến hành trên toàn cầu và nhằm căn bản tham gia các nhà băng. Các ngân hàng không có sự sẵn sàng hoàn toản trong phổ quát trường thích hợp để ứng phó với hacker" - chuyên gia Kurt Baumgartner của Kaspersky Labs cho nhân thức. Ông nói thêm rằng, hacker đứng đằng sau các cuộc tấn công "đang rút tiền khỏi ngân hàng ngay bên trong nhà băng" bằng phương pháp cấy malware vào các máy tính đang điều hành máy ATM.
Với khách hàng chung, việc nhiễm mã độc hoặc malware đã là vấn đề vô cùng nguy hiểm thì với các doanh nghiệp chính phủ hay ngân hàng, yếu tố đó càng nghiêm trọng bội phần. Thử nghĩ những thông tin mật có thể bị rò rỉ, trương mục nhà băng store triệu người sẽ bị ăn trộm hoặc thậm chí là malware còn có thể thâm nhập vào cả hàng triệu chiếc máy ATM để âm thầm ăn trộm thông tin dịch vụ kẻ xấu.
Xem tại: máy bơm chìm giếng khoan coverco
No comments:
Post a Comment