Nga chà o bán pháo diá»t tÄng tá»i tân cho các nÆ°á»c Äông Nam Ã
Các hệ thống an ninh truyền thống có thể không hiệu quả và trở nên lỗi thời trong việc ngăn chặn các cuộc tấn công web do các quốc gia đưa ra, theo Val Smith, người sáng lập Attack Research. Xu hướng tấn công mới bao gồm spam blog và SQL injection từ Nga và Trung Quốc, Smith cho biết trong cuộc nói chuyện của mình tại Source Boston Security Showcase vào thứ Sáu.
"Các cuộc tấn công phía máy khách là nơi mà mô hình đang diễn ra", Smith nói. "Các hệ thống bảo mật nguyên khối không còn hoạt động nữa".
Tin tặc sử dụng trình duyệt web làm công cụ khai thác để lây lan phần mềm độc hại và thu thập thông tin nhạy cảm. Smith đã sử dụng các ví dụ từ các khách hàng của công ty của mình, trong đó phân tích và nghiên cứu các cuộc tấn công máy tính, để chứng minh mối đe dọa do spam blog và các cuộc tấn công SQL gây ra.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn] -traffic các trang web với thư rác blog và đăng ý kiến trên blog, ông nói. Các bình luận trông kỳ lạ và có khuynh hướng có các cụm từ không phải tiếng Anh được đặt trong các khối văn bản lớn với các từ ngẫu nhiên được siêu liên kết, ông nói. Click vào các liên kết này đưa người dùng đến các trang web có vẻ như blog nhưng các trang được tải bằng phần mềm độc hại, Smith cho biết.Một ngân hàng Trung Quốc sở hữu tên miền cho mỗi trang web độc hại, nhưng địa chỉ IP (Giao thức Internet) bắt nguồn từ Đức. Nghiên cứu các liên kết tiết lộ rằng mỗi người có chứa các từ bằng tiếng Nga hoặc tiếng Rumani, Smith nói. Bằng cách đặt một spin quốc tế vào các hoạt động bất chính của họ, các tin tặc hy vọng sẽ gây nhầm lẫn cho bất cứ ai điều tra công việc của họ, anh nói.
"Làm thế nào để bạn theo dõi những kẻ xấu này?" ông nói, lưu ý rằng theo dõi là phức tạp bởi rào cản ngôn ngữ, làm việc với các tổ chức luật nước ngoài và đối phó với các quốc gia "mà chỉ có thể không muốn nói chuyện với chúng tôi."
Trong khi mục tiêu của các cuộc tấn công spam blog vẫn chưa rõ ràng, Smith cho biết phục vụ như là động lực. Phần mềm quảng cáo được cài đặt sau khi người dùng truy cập vào trang web bị nhiễm bằng cách kiếm tiền của hacker, cũng như nhấp vào quảng cáo trên trang. Các tin tặc khác đang tìm cách mở rộng mạng botnet của họ, hoặc mạng lưới các máy bị xâm phạm được sử dụng cho mục đích xấu.
Cuộc điều tra của Smith truy tìm các cuộc tấn công vào tài khoản DSL tại Nga.
Cuộc tấn công SQL injection Smith được thảo luận có nguồn gốc ở Trung Quốc và cố gắng ăn cắp thông tin về các doanh nghiệp đã truy cập vào trang web của công ty, đó là khách hàng của Smith.
Tin tặc lần đầu tiên đưa ra một SQL injection và tải lên một cánh cửa trở lại cho phép họ kiểm soát hệ thống.
SQL injection bổ sung không thành công, do đó, các tin tặc tìm kiếm hệ thống để khai thác khác. Họ đã tìm thấy một ứng dụng thư viện cho phép tải lên hình ảnh. Tin tặc đã tải lên tệp GIF có một dòng mã chứa trong hình ảnh. Hệ thống máy tính đọc thẻ GIF và tải lên ảnh và tự động thực thi mã.
Tin tặc "nhắm mục tiêu một ứng dụng được tùy chỉnh bằng văn bản, trong nhà và khởi chạy một cuộc tấn công cụ thể chống lại ứng dụng đó", Smith nói. > Các hacker cuối cùng đã đặt mã HTML "iFrame" trên mọi trang của trang web của công ty. IFrames đã chuyển hướng trình duyệt của nạn nhân đến một máy chủ lây nhiễm vào máy tính bằng cách sử dụng một công cụ gọi là "MPack". Công cụ này đã lược tả hệ điều hành và trình duyệt của nạn nhân và đưa ra các cuộc tấn công dựa trên thông tin đó.
Kết quả là các nạn nhân đang bị tấn công bởi nhiều cuộc tấn công. Ryan Barnett, giám đốc bảo mật ứng dụng tại Breach Security, trong một cuộc phỏng vấn tách biệt với hội nghị.
Năm ngoái, các tội phạm mạng bắt đầu tung ra các cuộc tấn công trên mạng lớn đã làm tổn hại hơn 500.000 trang web, theo nhà cung cấp bảo mật. Barnett cho biết: "Họ bắt đầu vào tháng 1 và trải qua cả năm". Trước đây, việc tạo ra một cuộc tấn công SQL injection mất thời gian, nhưng những kẻ tấn công năm ngoái đã tạo ra mã sâu có thể tự động tìm kiếm và đột nhập vào hàng trăm nghìn trang web rất nhanh.
Bây giờ, thay vì ăn cắp dữ liệu từ các trang web bị tấn công, những kẻ xấu đang ngày càng quay lại và trồng các tập lệnh độc hại tấn công khách truy cập của trang web. "Bây giờ trang web đang trở thành một kho chứa phần mềm độc hại", ông nói.
(Bob McMillan ở San Francisco đã đóng góp cho báo cáo này.)
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Như đã hứa, Đại diện Mike Rogers, Michigan Republican và CA "Hà Lan" Ruppersberger, một đảng Dân chủ Maryland, đã giới thiệu lại Đạo luật Bảo vệ và Chia sẻ Trí tuệ (CISPA), một dự luật cho phép các công ty tư nhân chia sẻ một loạt thông tin đe doạ mạng với các cơ quan chính phủ Hoa Kỳ. bảo vệ Hoa Kỳ khỏi các cuộc tấn công mạng đến từ Iran và các quốc gia khác, Rogers, Chủ tịch Hạ viện tình báo đại diện cho biết. Các cuộc tấn công trên mạng đã "bùng nổ vào dịch bệnh là gì", ôn
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi Máy tính Windows của bạn]
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần
"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”