10 lỗ hổng bảo mật hàng đầu bị tin tặc khai thác nhiều nhất
Các lỗ hổng bảo mật trong phần mềm của Microsoft đã bị giới tội phạm mạng khai thác và trở thành phương thức tấn công bảo mật khá phổ biến, tiếp đến là lỗ hổng Adobe Flash.
Theo các nhà phân tích của Recorded Future chuyên nghiên cứu về các cuộc tấn công lừa đảo và chiến dịch phát tán phần mềm độc hại trojan được triển khai trong năm 2018 cho thấy, lỗ hổng trong các sản phẩm của Microsoft là mục tiêu được nhắm tới nhiều nhất trong suốt một năm qua, chiếm đến 8/10 lỗ hổng hàng đầu thế giới, trong khi năm 2017 chỉ là con số 7. Mặc dù, hiện đã có các bản vá lỗ hổng bảo mật, nhưng không phải người dùng nào cũng có thể áp dụng chúng, nên tổn thất càng lớn.
Microsoft là mục tiêu phổ biến nhất, có thể là do mức độ sử dụng rộng rãi của phần mềm. Lỗ hổng khai thác hàng đầu trong danh sách là CVE-2018-8174. Có biệt danh Double Kill, đây là lỗ hổng thực thi mã độc từ xa và nằm trong Windows VBSsript, có thể được khai thác thông qua trình duyệt Internet Explorer.
Double Kill cùng với 04 bộ công cụ khác mà giới tội phạm mạng dùng để khai thác mạnh nhất gồm: RIG, Fallout, KaiXin và Magnitude. Và những công cụ này đã giúp chuyển một số loại trojan và ransomware khét tiếng nhất thông qua hệ thống ngân hàng tới các nạn nhân mà họ không ngờ tới.
Nhưng một loại lỗ hổng phổ biến nữa mà các nhà phân tích đã theo dõi suốt một năm qua và không thuộc nhóm phần mềm của Microsoft, đó là CVE-2018-4878 thuộc Adobe Flash zero-day. CVE-2018-4878 lần đầu tiên được xác định vào tháng 2/2018.
Một bản vá khẩn cấp đã được phát hành trong vài giờ, nhưng một lượng lớn người dùng đã không cài đặt nó và khiến họ bị tấn công. Kể từ đó cho đến nay, CVE-2018-4878 đã xuất hiện trong nhiều bộ dụng cụ khai thác khác, đáng chú ý nhất là bộ công cụ khai thác Fallout được sử dụng để cung cấp năng lượng cho ransomware GandCrab – phần mềm ransomware vẫn phát triển cho đến ngày nay.
Khai thác Adobe từng là lỗ hổng được triển khai phổ biến nhất bởi nhóm tội phạm mạng, nhưng với các bản vá sẵn có, lỗ hổng này sẽ biến mất vào năm 2020.
Đứng thứ ba trong danh sách lỗ hổng bị khai thác nhiều nhất là CVE-2017-11882. Được phát hiện vào tháng 12/2016, đây là một lỗ hổng bảo mật trong phần mềm Microsoft Office, cho phép mã sẽ tùy ý chạy khi mở tệp bị sửa đổi chứa mã độc hại, khiến người dùng có nguy cơ bị phần mềm độc hại xâm nhập vào máy tính của họ.
Lỗ hổng này đã được liên kết với một số chiến dịch độc hại bao gồm trojan QuasarRAT, botnet Andromeda nguyên sinh và còn nhiều hơn thế nữa. Tuy nhiên, chỉ một số ít các lỗ hổng bảo mật vẫn nằm trong danh sách top 10 trên cơ sở thống kê hàng năm. CVE-2017-0199 là một lỗ hổng của Microsoft Office có thể bị khai thác để kiểm soát hệ thống dễ bị tổn thương. Đây là cách khai thác phổ biến nhất của bọn tội phạm mạng năm 2017, nhưng hiện lỗ hổng này đã tụt xuống vị trí thứ 5 trong năm 2018.
CVE-2016-0189 là lỗ hổng được xếp hạng của năm 2016 và đứng thứ hai trong danh sách của năm 2017. Hiện phần mềm này vẫn nằm trong danh sách bị tin tặc khai thác nhiều nhất. Internet Explorer zero-day vẫn còn mạnh mẽ trong khoảng thời gian gần ba năm kể từ lúc nó xuất hiện lần đầu tiên, cho thấy có một vấn đề thực sự với người dùng khi không áp dụng các bản cập nhật cho trình duyệt của họ.
Video đang HOT
Việc tích hợp các bản vá thích hợp cho các hệ điều hành và ứng dụng có thể không chống đỡ hoàn toàn các cuộc tấn mạng, vì vẫn còn những rủi ro tiềm ẩn do những kẻ tấn công mạng gây ra. Theo các chuyên gia, các lỗ hổng vẫn được rao bán và khai thác trên các diễn đàn hoặc web “đen”.
Mặc dù giải pháp lý tưởng là vá mọi lỗ hổng bảo mật, nhưng dường như các lỗ hổng vẫn âm thầm xâm nhập vào hệ thống máy tính quan trọng của các doanh nghiệp/tổ chức, sau đó được giới tội phạm mạng khai thác rất tích cực, chưa kể các lỗ hổng mới tiếp tục phát triển.
Ngoài ra còn có một lỗ hổng bảo mật nữa không thuộc danh sách của Microsoft, đó là nhân Linux thường được sử dụng để tấn công điện thoại thông minh Android bằng phần mềm độc hại.
Dưới đây là danh sách 10 ứng dụng phần mềm có lỗ hổng bảo mật bị khai thác nhiều nhất:
CVE-2018-8174 – Microsoft
CVE-2018-4878 – Adobe
CVE-2017-11882 – Microsoft
CVE-2017-8750 – Microsoft
CVE-2017-0199 – Microsoft
CVE-2016-0189 – Microsoft
CVE-2017-8570 – Microsoft
CVE-2018-8373 – Microsoft
CVE-2012-0158 – Microsoft
CVE-2015-1805 – Google Android
Theo Zdnet
Nhiều đe dọa an toàn thông tin mạng xuất hiện
Công ty cung cấp các dịch vụ bảo mật, an ninh mạng hàng đầu thế giới Trend Micro Incorporated đã đưa ra cảnh báo rằng năm 2019 nhiều khả năng sẽ chứng kiến nhiều cuộc tấn công mạng biến hóa hơn.
Theo đó, tin tặc sẽ tiếp tục khai thác các lỗ hổng hiện có, kết hợp với nhiều thủ đoạn tinh vi hơn để lừa đảo hay đánh cắp thông tin cá nhân vì mục đích lợi nhuận.
Dường như, các sự cố bảo mật lớn trong không gian mạng năm 2018, và dự báo về vô số mối đe dọa mới sẽ tạo nên cơn bão an toàn thông tin cho một năm 2019 đầy biến động.
Tấn công trực tuyến
Theo Trend Micro, các cuộc tấn công bằng hình thức lừa đảo trực tuyến sẽ phát triển mạnh trong năm nay. Cụ thể, tin tặc sẽ giả dạng các YouTuber, Vlogger và Streamer nổi tiếng với vài triệu người theo dõi để lừa đảo người dùng bằng cách gửi tin nhắn chứa liên kết độc hại yêu cầu họ tải về. Máy tính của nạn nhân sẽ bị lây nhiễm mã độc và bị tội phạm mạng tấn công, khai thác thông tin cá nhân cũng như ví điện tử.
Còn với các doanh nghiệp, tin tặc sử dụng các thủ đoạn ngày càng biến hóa để đánh cắp mật khẩu và thông tin đăng nhập bằng cách giả mạo làm đối tác hoặc thành viên trong tổ chức.
Đáng lưu ý, tội phạm mạng còn lừa đảo qua tin nhắn SMS và khung hội thoại các ứng dụng của các mạng xã hội, nhằm chiếm đoạt thông tin tài khoản ngân hàng trực tuyến. Sau khi lấy được thông tin quan trọng từ người dùng, tội phạm mạng sẽ giả dạng và thuyết phục bộ phận hỗ trợ chăm sóc khách hàng bên phía nhà mạng cấp lại thẻ SIM, số điện thoại của nạn nhân, sau đó tiến tới kiểm soát các tài khoản trực tuyến xác thực qua số điện thoại của nạn nhân.
Phương thức tấn công này cho phép bọn tội phạm chiếm quyền điều khiển điện thoại di động mà người dùng không biết, khiến họ khó lấy lại quyền kiểm soát thiết bị của mình.
Chưa dừng lại, các cuộc tấn công thông qua việc lạm dụng chatbot (chát tự động) sẽ phát triển rầm rộ và ngày càng phức tạp hơn. Tội phạm mạng se tận dụng nền tảng tin nhắn được thiết kế sẵn và hệ thống phản hồi bằng tương tác giọng nói (IVR) để tạo nên các chatbot có thể bắt đầu những cuộc hội thoại quen thuộc với người dùng, từ đó lừa đảo họ qua các liên kết độc hại.
Khi nạn nhân mở liên kết này, tội phạm mạng sẽ cài đặt trojan (phần mềm độc hại) truy cập từ xa trong máy tính nạn nhân để đánh cắp dữ liệu hoặc tống tiền họ.
Các cuộc tấn công lừa đảo trực tuyến sẽ đánh cắp và khai thác thông tin cá nhân cũng như ví điện tử của người dùng.
Lây lan mã độc
Những âm ỉ chiến tranh thương mại trong năm ngoái sẽ có thể dẫn tới sự xuất hiện của gián điệp thương mại. Trend Micro cho rằng, các chính sách của chính phủ được xây dựng để tạo ra "các cuộc chiến thương mại", sẽ khởi động một loạt các cuộc tấn công mạng để đánh cắp tài sản trí tuệ và các bí mật thương mại, từ đó đạt được lợi thế cạnh tranh trên thị trường. Những kẻ tấn công sẽ kết hợp các chiến thuật hiện có với các kỹ thuật mới để làm lộ địa chỉ IP máy tính, bên cạnh việc nhắm đến thông tin cá nhân hoặc dữ liệu nhạy cảm khác.
Ngoài ra, các loại siêu mã độc nhiều khả năng sẽ được thương mại hóa trên thị trường chợ đen. Hiện tượng này từng xảy ra khi tin tặc đã lấy các đoạn mã độc Stuxnet, Petya và NotPetya từ các cuộc tấn công quốc gia lớn và kết hợp chúng vào các cuộc tấn công của cá nhân để trục lợi. Có thể nhận định, năm 2019 sẽ chứng kiến sự gia tăng nhanh chóng của nhiều mã độc có khả năng tự lây lan, được thiết kế ngày càng tinh vi nhằm tránh bị phát hiện và duy trì sự tồn tại lâu dài, tạo nên lo ngại bảo mật rất lớn cho các doanh nghiệp.
Tại khu vực châu Á - Thái Bình Dương, Philippines trở thành mục tiêu của các mã độc. Gần đây, Philippines bị ảnh hưởng nặng nề bởi trojan ngân hàng Emotet. Trong nhiều cuộc tấn công được ghi nhận, Emotet đóng vai trò như một trình tải về cho một số trojan ngân hàng khác dựa trên vị trí địa lý của nạn nhân.
Tính năng tự lây lan mới của Emotet trong các cuộc tấn công mới đây đã giúp mã độc này có khả năng thống kê tài nguyên mạng, xác định những nơi muốn lây lan tới để viết tập tin và tạo phần mềm dịch vụ điều khiển từ xa.
Lỗ hổng chuỗi cung ứng
Bối cảnh thế giới ngày càng được kết nối nhiều hơn đã giúp phá vỡ các rào cản để tạo ra một chuỗi cung ứng toàn cầu, giúp các doanh nghiệp dễ dàng khai thác các nhà cung cấp và dịch vụ thuê ngoài ở bất cứ quốc gia nào. Các chuỗi cung ứng này bao gồm việc chia sẻ dữ liệu và mạng, trao quyền cho các tổ chức thông qua kết nối và phân tích. Tuy nhiên, điều này cũng tạo cơ hội cho tin tặc khai thác những điểm yếu của hệ thống an ninh hiện tại.
Những rủi ro này thể hiện rõ ràng trong lĩnh vực y tế, nơi các thiết bị y tế kết nối của bên thứ ba như máy MRI và X-quang được cắm vào mạng nội bộ hàng ngày, tạo kẽ hở để tội phạm thực hiện các cuộc tấn công mà bệnh viện hầu như không kiểm soát được. Ngoài ra, tin tặc đang nhắm tới chuỗi cung ứng phần mềm, trong đó chúng cấy phần mềm độc hại vào các gói phần mềm hợp pháp khác tại địa điểm phân phối thông thường.
Trong một kịch bản điển hình, tội phạm sẽ thay thế một bản cập nhật phần mềm hợp pháp bằng một phiên bản độc hại để lây nhiễm mã độc nhanh chóng và âm thầm tới các mục tiêu. Bất kỳ người dùng nào nhận được bản cập nhật phần mềm thì máy tính sẽ tự động bị nhiễm, khiến kẻ tấn công dễ dàng thâm nhập trong môi trường của họ.
Ví dụ, tin tặc thay đổi chip hoặc thêm mã nguồn vào phần Firmware (một phần mềm giúp phần cứng hoạt động và thực hiện những mục đích của nhà sản xuất phần mềm đó) của giao diện phần mềm mở hợp nhất UEFI trước khi các thành phần đó được chuyển đến hàng triệu máy tính. Các mối đe dọa kiểu này có khả năng vẫn tồn tại ngay cả sau khi máy tính bị ảnh hưởng được khởi động lại hoặc đĩa cứng được định dạng lại.
Theo ANTG
WinRar có lỗi bảo mật 19 năm, ảnh hưởng 500 triệu người dùng Nhà sản xuất WinRAR đã cập nhật bản vá cho lỗ hổng bảo mật 19 năm tuổi. Lỗ hổng này khiến 500 triệu người dùng gặp rủi ro khi kẻ xấu có thể xâm nhập và ổ cứng máy tính tùy ý. Theo công ty bảo mật Check Point, họ đã phát hiện lỗ hổng bảo mật 19 năm tuổi trên phần mềm...