Phát hiện mã độc nguy hiểm với những tính năng chưa từng có
Hãng bảo mật danh tiếng Kaspersky của Nga vừa phát hiện ra một loại mã độc nguy hiểm nhắm đến chính phủ nhiều nước nhằm đán.h cắp các tài liệu mật, trong đó có những tính năng “độc” mà chưa từng xuất hiện trên bất kỳ loại mã độc nào khác từ trước đến nay.
Hãng bảo mật Kaspersky Labs cho biết loại mã độc này nhắm đến các cơ quan chính phủ tại nhiều nước, như các đại sứ quan, trung tâm nghiên cứu hạt nhân, các cơ quan dầu khí… Mã độc được thiết kế để đán.h cắp mọi dữ liệu, bao gồm cả những dữ liệu đã được mã hóa và thậm chí có khả năng khôi phục và đán.h cắp những dữ liệu đã bị xóa trên máy tính.
Kaspersky Labs đã gọi loại mã độc nguy hiểm này là Red Octorber, tên của một tàu ngầm trong cuốn tiểu thuyết của nhà văn Tom Clancy. Một chuyên gia bảo mật của Kaspersky Labs cho biết phát hiện của hãng bảo mật này là rất nghiêm trọng.
“Có vẻ như loại mã độc này đán.h cắp tất cả mọi file bình thường trên máy tính nạ.n nhâ.n, từ các tài liệu word, các file PDF và những dữ liệu khác mà người dùng không ngờ đến”, Giáo sư khoa học máy tính Alan Woodward của Trường đại học Surrey (Vương quốc Anh) nhận xét. “Có vẻ như chúng không bỏ qua cả những file đã được mã hóa”.
Theo thông tin từ Kaspersky Labs thì mục tiêu hàng đầu mà loại mã độc này nhắm đến là các quốc gia ở khu vực châu Âu, các nước thuộc Liên Xô cũ, các quốc gia ở Trung Đông. Một số ít các nạ.n nhâ.n khác ở Úc, Mỹ, Nam Mỹ và khu vực Đông Nam Á.
Phạm vi ảnh hưởng của Red October tính cho đến thời điểm hiện tại.
Video đang HOT
“Mục tiêu chính của những kẻ tấ.n côn.g là thu thập các tài liệu quan trọng và nhạy cảm của các tổ chức bị xâm nhập, trong đó bao gồm các tổ chức chính trị, các thông tin để truy cập vào hệ thống máy tính cũng như các thông tin cá nhân của người dùng”, Kaspersky Labs cho biết.
Trên thực tế, Kaspersky Labs đã phát hiện ra loại mã độc này từ tháng 10 năm ngoái, tuy nhiên hãng bảo mật này đã âm thầm theo dõi và phân tích chúng cho đến tận hôm nay mới công bố.
“Chúng tôi bắt đầu kiểm tra chúng và nhanh chóng phát hiện ra rằng đây là một chiến dịch tấ.n côn.g có quy mô của tội phạm số”, Vitaly Kamluk, Giám đốc nghiên cứu của Kaspersky Labs chia sẻ. “Có vẻ như những thủ phạm đứng sau lựa chọn kỹ càng những mục tiêu mà chúng nhắm đến, chủ yếu là các cơ quan chính phủ và tổ chức có quy mô lớn”.
Những tính năng “độc” chưa từng có
Tương tự như những loại mã độc nguy hiểm khác đã từng bị phát hiện, Red October được xây dựng dưới dạng các module riêng biệt, mỗi module phụ trách những chức năng khác nhau.
“Trong đó có những module thực hiện thức năng khôi phục các dữ liệu đã bị xóa trên ổ cứng và thậm chí trên USB kết nối với máy tính”, Kamluk cho biết thêm. “Nó sẽ tự động phát hiện khi USB được kết nối vào máy tính, kiểm tra và cố gắng khôi phục những file đã bị xóa trên đó”.
Được biết đây là tính năng hết sức nguy hiểm mà chưa có loại mã độc nào được trang bị từ trước đến nay. Đặc biệt, sau khi khôi phục các file đã bị xóa, những file này sẽ bị ẩn đi trên hệ thống để người dùng không hay biết hoặc nhận ra sự thay đổi nào.
Ngoài ra, một vài module khác của loại mã độc này được thiết kế để nhắm đến những file đã được mã hóa bằng phương thức Cryptofiler, một phương thức mã hóa từng được sử dụng rộng rãi bởi các cơ quan tình báo, nhưng giờ đã ít phổ biến hơn.
Mặc dù phương thức mã hóa Cryptofiler ít được sử dụng ngày nay, tuy nhiên nhiều tổ chức lớn, trong đó bao gồm cả NATO vẫn đang sử dụng phương thức này để bảo vệ những thông tin riêng tư và quan trọng trên hệ thống của mình.
Red Octorber sau khi đán.h cắp những dữ liệu bị mã hóa bởi Cryptofiler có thể gợi ý các phương thức để hacker có thể bẻ khóa những file này.
Cũng như những loại mã độc khác đã từng bị phát hiện trước đây, các chuyên gia bảo mật cũng đã có thể tìm được những dấu vết để lại trên loại mã độc này. Theo Kaspersky Labs, có nhiều khả năng loại mã độc này được phát tác bởi những hacker người Nga.
Kaspersky Labs cũng cho biết cũng đã phát hiện ra 55 ngàn máy tính nạ.n nhâ.n nhưng sử dụng chung trong phạm vi 250 địa chỉ IP, điều này có nhiều khả năng số lượng lớn máy tính trong cùng một hệ thống đã bị lây nhiễm loại mã độc này. Rất có thể đó là những máy tính trong cùng một tổ chức chính phủ hoặc các doanh nghiệp lớn.
Kaspersky Labs thừa nhận có thể còn rất nhiều máy tính bị lây nhiễm loại mã độc nguy hiểm này nhưng hiện họ vẫn chưa thể phát hiện ra.
Theo: Dantri
99% chương trình độc hại nhắm vào thiết bị Android
Theo công bố gần đây tại hội nghị Kaspersky Security Bulletin 2012, 99% chương trình độc hại di động mới được phát hiện đều nhắm vào hệ điều hành Android, chỉ một số lượng nhỏ hướng đến smartphone nền tảng Java và Symbian.
Phần mềm độc hại trên Android.
Kaspersky Lab cho biết 2012 là năm thứ hai phần mềm độc hại nhắm vào Android tăng trưởng và bùng nổ. Năm qua, số lượng mẫu độc hại trên thiết bị chạy Android tăng hơn tám lần.
Phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng. Đầu tiên là "SMS Trojans" bòn rút tài khoản di động của các nạ.n nhâ.n bằng cách gửi tin nhắn đến các số điện thoại. Kế đến là "Backdoors"để truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập dữ liệu cá nhân như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh).
Kaspersky Lab nhận định, do nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, kể cả những trang web đáng ngờ nên rất dễ lây nhiễm chương trình độc hại.
Theo VNE
Imperva: "Các phần mềm diệt virus 'hàng khủng' chỉ là đồ bỏ" Một công trình nghiên cứu do Imperva, Công ty an ninh mạng nổi tiếng của Mỹ, đã giáng một đòn mạnh vào ngành công nghiệp diệt trừ virus trị giá hàng triệu USD, khi tuyên bố rằng tỉ lệ virus mà các phần mềm này diệt được chỉ chiếm 5% và rằng các công ty và người tiêu dùng đã phải "bỏ một...