Các vụ tấn công hệ thống mạng các chính phủ gây thiệt hại 45 tỷ USD
Khoảng 8 tỷ USD thiệt hại đến từ các vụ tấn công bằng mã độc với mục đích tống tiền, ví dụ như những vụ tấn công tống tiền nhắm vào các thành phố Atlanta, Georgia, Baltimore, Maryland ở Mỹ.
Ảnh minh họa. (Nguồn: Hacker News)
Theo nghiên cứu của tổ chức phi lợi nhuận The Internet Society’s Online Trust Alliance (ISOTA), khoảng 2 triệu cuộc tấn công nhằm vào hệ thống mạng máy tính của các chính phủ trên toàn cầu trong năm 2018 đã gây thiệt hại hơn 45 tỷ USD, trong bối cảnh các chính quyền đang phải ứng phó với nhiều loại mã độc cũng hành vi tấn công mạng với mục đích xấu khác.
Bên cạnh việc phát tán mã độc, nhiều loại hình tấn công khác cũng diễn ra phổ biến trong năm 2018 như giả mạo thư từ trong hoạt động kinh doanh, tấn công mạng máy tính hay một máy tính đơn lẻ để sản xuất tiền điện tử.
Báo cáo của ISOTA cho rằng các tội phạm mạng đang ngày càng tinh vi trong việc xác định nạn nhân mục tiêu, song nhiều vụ tấn công có thể được ngăn chặn bằng cách tăng cường mức độ bảo mật cho máy tính.
Video đang HOT
Giám đốc kỹ thuật của The Internet Society’s Online Trust Alliance, ông Jeff Wilbur cho biết số liệu ước tính trong báo cáo trên chưa phản ánh đúng thực tế, bởi nhiều vụ tấn công không được thông báo tới các cơ quan chức năng. Theo ông Wilbur, những thiệt hại tài chính từ các vụ tấn công mạng đã tăng mạnh và các tin tặc ngày càng hoạt động một cách tinh vi.
Khoảng 8 tỷ USD thiệt hại đến từ các vụ tấn công bằng mã độc với mục đích tống tiền, ví dụ như những vụ tấn công tống tiền nhắm vào các thành phố Atlanta, Georgia, Baltimore, Maryland khiến nhiều chính quyền địa phương phải xây dựng lại mạng lưới máy tính.
Nghiên cứu của ISOTA tập hợp dữ liệu từ các công ty an ninh như Symantec và Trend Micro, các cơ quan thực thi luật pháp như Cục Điều tra Liên bang Mỹ (FBI) và một số tổ chức quốc tế./.
Theo viet nam plus
Sử dụng kỹ thuật ẩn mã, nhóm hacker này đã tấn công nhiều chính phủ trong 6 năm mà không ai biết
Kỹ thuật ẩn mã cho phép hacker che giấu các phần mềm độc hại ngay trong trang web mà gần như không thể phát hiện ra, khiến cho cuộc tấn công có thể kéo dài nhiều năm mà không ai biết.
Trong hoạt động an ninh mạng, kỹ thuật ẩn mã hay Steganography đã được các nhà nghiên cứu bảo mật nhiều lần cảnh báo về sự nguy hiểm của nó. Kỹ thuật ẩn mã là phương thức truyền tải thông điệp một cách bí mật, để không ai biết về sự tồn tại của thông điệp, trừ người gửi và nhận. Trong khi đó, kỹ thuật mật mã chỉ dùng để che giấu dữ liệu trong thông điệp nhưng người ngoài vẫn biết về sự tồn tại của thông điệp đó.
Sự nguy hiểm của kỹ thuật ẩn mã nằm ở chỗ, các hacker có thể khiến hệ thống bị nhiễm độc một thời gian dài mà không hề bị nghi ngờ. Đây cũng là phương thức được nhóm PLATINUM, một nhóm hacker chống chính phủ và các tổ chức liên quan ở khu vực Nam Á và Đông Nam Á, sử dụng. Hoạt động cuối cùng của nhóm này diễn ra vào năm 2017.
Những tưởng như nhóm này đã ngừng hoạt động, nhưng gần đây, khi các nhà nghiên cứu của Kaspersky phát hiện và điều tra một chiến dịch tấn công mạng rất tinh vi nhằm đánh cắp thông tin từ các tổ chức ngoại giao, Chính phủ và quân đội khu vực Nam Á, họ kết luận rằng kẻ tấn công đứng đằng sau chiến dịch này chính là PLATINUM.
Đối với hoạt động của PLATINUM, các lệnh phần mềm độc hại được nhúng vào mã HTML của trang web. Lợi dụng đặc điểm phím "tab" và "dấu cách" không thay đổi cách mã HTML được thể hiện trên trang web, nhóm hacker đã mã hóa các lệnh theo một trình tự cụ thể với hai phím này. Do đó, các lệnh này gần như không thể bị phát hiện trong dữ liệu đang lưu thông trên mạng.
Để phát hiện phần mềm độc hại, các nhà nghiên cứu đã phải kiểm tra các chương trình có khả năng tải tệp lên thiết bị. Trong quá trình này, các chuyên gia nhận thấy một hoạt động khác thường - như truy cập Dropbox và chỉ hoạt động vào một số thời điểm nhất định. Các nhà nghiên cứu sau đó nhận ra mục đích của việc này là để che giấu hoạt động tấn công của phần mềm độc hại trong giờ hành chính - thời điểm hành vi tấn công không bị nghi ngờ.
Ông Alexey Shulmin, nhà nghiên cứu bảo mật tại Kaspersky cho biết: "Trong suốt sự tồn tại của mình, các chiến dịch PLATINUM đã được lên kế hoạch rất kỹ lưỡng. Phần mềm độc hại được sử dụng trong cuộc tấn công này cũng không ngoại lệ - ngoài kỹ thuật ẩn mã, các tính năng khác cho phép chúng hoạt động và qua mặt radar an ninh trong thời gian dài."
"Chẳng hạn, nó có khả năng chuyển lệnh không chỉ từ trung tâm chỉ huy mà còn từ máy bị nhiễm sang máy khác. Bằng cách này, nó có thể tiếp cận những thiết bị có cơ sở hạ tầng tương tự với thiết bị bị tấn công (trong tình trạng ngắt kết nối với internet)."
"Việc phát hiện các tác nhân đe dọa như PLATINUM với kỹ thuật ẩn mã là một dấu hiệu cho thấy các mối đe dọa đang có mức độ tinh vi ngày càng tăng, và các nhà cung cấp giải pháp bảo mật cần hết sức chú ý trong quá trình phát triển sản phẩm bảo mật của mình."
Do vậy, để tránh trở thành nạn nhân của cuộc tấn công, người dùng được khuyến cáo không nên tải xuống và khởi chạy bất kỳ ứng dụng hoặc chương trình nào từ những người gửi không đáng tin cậy. Ngoài ra trên máy tính người dùng nên cài đặt các giải pháp phần mềm bảo mật có thể phát hiện sớm cuộc tấn công.
Theo GenK
5 hình thức tấn công lừa đảo nguy hiểm trong năm 2019 Các chuyên gia bảo mật Trend Micro vừa đưa ra 5 dự đoán về tình hình bảo mật trong năm 2019, mọi thứ chỉ gói gọn trong câu nói phức tạp và nguy hiểm hơn bao giờ hết. Yếu tố lừa đảo sẽ thay thế chiến dịch tấn công bằng phần mềm Hình thức lừa đảo trực tuyến hiện nay không chỉ sử...