Phim ngắn kêu gá»i cá»ng Äá»ng 'quay lÆ°ng' vá»i sừng tê giác
Mục lục:
Theo một báo cáo từ Nhóm công tác chống lừa đảo (APWG).
Bốn mươi bảy phần trăm tất cả các cuộc tấn công lừa đảo được ghi lại trên toàn thế giới trong nửa cuối năm 2012 liên quan đến việc phá vỡ hàng loạt, APWG cho biết trong phiên bản mới nhất của nó Báo cáo khảo sát Lừa đảo Toàn cầu được công bố vào thứ Năm
Trong kiểu tấn công này, một khi những kẻ lừa đảo đột nhập vào một máy chủ lưu trữ web chia sẻ, họ cập nhật cấu hình của nó để các trang lừa đảo được hiển thị từ một su cụ thể bdirectory của mỗi trang web được lưu trữ trên máy chủ, APWG nói. Một máy chủ lưu trữ được chia sẻ duy nhất có thể lưu trữ hàng chục, hàng trăm hoặc thậm chí hàng ngàn trang web cùng một lúc, tổ chức cho biết. (Xem thêm "Google Chrome dẫn đầu gói trình duyệt ngăn chặn lừa đảo, nghiên cứu phát hiện.")
APWG là liên minh của hơn 2000 tổ chức bao gồm các nhà cung cấp bảo mật Các tổ chức tài chính, nhà bán lẻ, ISP, công ty viễn thông, nhà thầu quốc phòng, cơ quan thực thi pháp luật, nhóm thương mại, cơ quan chính phủ và nhiều hơn nữa.
Hacking vào các máy chủ lưu trữ web chia sẻ và cướp tên miền của họ vì mục đích lừa đảo không phải là một kỹ thuật mới. loại hoạt động độc hại đạt đỉnh điểm vào tháng 8 năm 2012, khi APWG phát hiện hơn 14.000 cuộc tấn công lừa đảo trên 61 máy chủ. "Mức độ đã giảm vào cuối năm 2012, nhưng vẫn còn cao đáng lo ngại", APWG cho biết.
Lừa đảo nhảy vào cuối năm 2012
Trong nửa cuối năm 2012, đã có ít nhất 123.486 cuộc tấn công lừa đảo độc đáo trên toàn thế giới liên quan đến 89.748 tên miền duy nhất tên, APWG nói. Đây là một sự gia tăng đáng kể từ 93.462 cuộc tấn công lừa đảo và 64.204 tên miền liên quan được tổ chức quan sát trong nửa đầu năm 2012.
"Trong số 89.748 tên miền lừa đảo, chúng tôi đã xác định được 5835 tên miền mà chúng tôi tin rằng đã bị đăng ký độc hại, bởi kẻ lừa đảo, "APWG nói. "
Để đột nhập vào các máy chủ như vậy, kẻ tấn công khai thác lỗ hổng trong các bảng quản trị máy chủ Web như cPanel hoặc Plesk và các ứng dụng Web phổ biến như WordPress hoặc Joomla. "Các cuộc tấn công này làm nổi bật tính dễ bị tổn thương của các nhà cung cấp và phần mềm lưu trữ, khai thác quản lý mật khẩu yếu, và cung cấp nhiều lý do để lo lắng", tổ chức này cho biết., không chỉ là lừa đảo, APWG nói. Ví dụ, kể từ cuối năm 2012, một nhóm tin tặc đã xâm phạm các máy chủ Web để khởi động các cuộc tấn công từ chối dịch vụ DDoS (tấn công từ chối dịch vụ) đối với các tổ chức tài chính Hoa Kỳ.
Trong một chiến dịch tấn công hàng loạt có tên là Darkleech, kẻ tấn công đã xâm nhập hàng ngàn Apache Máy chủ web và cài đặt SSH backdoors trên chúng. Không rõ các kẻ tấn công Darkleech đột nhập vào các máy chủ này như thế nào, nhưng các lỗ hổng trong Plesk, cPanel, Webmin hoặc WordPress đã được đề xuất là các điểm vào có thể.
S3 hiện đang được các công ty thuộc mọi quy mô sử dụng, bao gồm sao lưu và lưu trữ dữ liệu, lưu trữ nội dung trang web và chia sẻ tệp tin. Alyssa Henry, tổng giám đốc của S3, nói: "Với quy mô, khi chúng ta lớn lên, chúng ta có thể tổng hợp việc sử dụng tất cả các ứng dụng Web, các nhà quản lý lưu trữ và quản lý kho dữ liệu. khách hàng của chúng tôi và nhận được giảm giá từ các nhà cung cấp của chúng tôi và vượt qua những khoản tiết kiệm này cho khách hàng của chúng tôi ", bà nói.
Hiện tại ở Mỹ, AWS tính phí cố định cho S3 0,15 USD / gigabyte / tháng lưu trữ được sử dụng. Cấu trúc 4 cấp sắp tới sẽ giữ giá như nhau cho 50T byte đầu tiên của lưu trữ, nhưng giảm nó xuống 0,14 đô la mỗi gigabyte mỗi tháng cho 50t bytes lưu trữ tiếp theo của khách hàng. Giá sẽ giảm xuống 0.13 USD / gigabyte mỗi tháng cho các bộ nhớ lưu trữ 400T tiếp theo và 0,12 USD / gigabyte mỗi tháng để lưu trữ ngoài 500T byte.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]