| 
                
 | 
        
        (PCWorldVN) Một báo cáo mới đây của Kaspersky cho thấy xu hướng 
phát triển malware không dựa trên file - hay còn gọi là mã độc tàng hình
 - nhằm dễ dàng qua mặt các chương trình diệt virus đang trở nên phổ 
biến hơn.
    
Một
 phần mềm chống malware thông thường hoạt động bằng cách quét ổ cứng 
(đĩa cứng) để tìm tập tin (file) độc hại, sau đó đánh dấu file tìm thấy 
để xóa hay cô lập nó. Tuy nhiên, cách làm này có vẻ không còn hiệu quả 
là bao khi phần mềm phòng, chống virus không tìm thấy file nào độc hại 
trên hệ thống. Đó chính là cách mà một kiểu tấn công đang dần phổ biến 
hiện nay áp dụng, qua mặt được chương trình diệt virus thông thường và 
vượt được lớp phòng vệ của hàng chục ngân hàng trên thế giới.
| Tin tặc sử dụng kỹ thuật cấy mã độc vào các thành phần quan trọng của máy tính, qua mặt được các chương trình quét virus dựa trên file. | 
Loại
 malware không dựa trên file như vậy tránh bị phát hiện bằng cách ẩn 
mình dưới những điểm không ngờ đến, như bộ nhớ truy cập ngẫu nhiên của 
hệ thống hay ở nhân kernel hệ thống, nghĩa là nó không phụ thuộc vào 
file trên ổ cứng để chạy.
Kỹ thuật xâm nhập hệ thống này đã 
nổi lên cách nay vài năm, được giới chuyên gia cho là kiểu tấn công phức
 tạp tầm quốc gia, và gần đây thì kiểu tấn công này trở nên phổ biến hơn
 nhiều. Kỹ thuật này không chỉ tấn công đến những mục tiêu ưu tiên cao 
như trước mà theo hãng bảo mật Kaspersky Lab vừa tung ra báo cáo
 mới đây, cho rằng malware không dựa trên file đã nhiễm vào hơn 140 viện
 tài chính, tổ chức chính phủ và các công ty truyền thông của khoảng 40 
quốc gia.
Có ý kiến cho rằng, loại mã độc tàng hình này được phát triển trên nền tảng của "siêu vũ khí không gian mạng" Stuxnet.
Kaspersky
 không tự mình phát hiện mà ngân hàng tìm đến công ty bảo mật này sau 
khi phát hiện malware chạy lén lút trong bộ nhớ của một trong những mạch
 điều khiển chính (trong một máy chủ trên mạng Windows xử lý các truy 
vấn xác thực bảo mật). Tấn công này ghi lại các thông tin đăng nhập của 
quản trị viên để tin tặc có thể thâm nhập sâu hơn nữa vào hệ thống mạng 
ngân hàng, thu thập thêm nhiều thông tin đăng nhập và mục tiêu cuối cùng
 là có đủ thông tin để rút tiền từ ATM.
Điều khiến
 kiểu tấn công này nguy hại và khó phát hiện, diệt trừ chính là bởi nó 
trú ngụ trong những thành phần của kiến trúc máy tính, nên khó cho người
 dùng thông thường xác định và truy cập được, nên ít có thể tiếp cận 
được. Tuy vẫn có thể loại trừ malware dạng này nhưng nhiều tổ chức vẫn 
chưa tập trung xác định nó ngay từ đầu.
Trong một báo cáo bảo mật hồi
 tháng 12 năm ngoái, công ty bảo mật Carbon Black phát hiện tỷ lệ tấn 
công malware không dựa trên file trong nhóm khách hàng của hãng tăng 
vọt, từ 3% đầu năm 2016 lên đến 13% đến tháng 11/2016.
Theo
 Kaspersky phát hiện, có hơn 70% trường hợp nhiễm malware mà hãng phát 
hiện sử dụng mã PowerShell độc hại để chiếm dụng lưu trữ RAM. 
Malware không dựa trên file và ransomware
 ngày một phổ biến hơn, giới công nghệ cho rằng tin tặc đang tiến tới 
một giai đoạn phát triển mới. Còn giới bảo mật không chỉ dựa trên những 
công nghệ bảo mật cũ và cập nhật kém nữa mà cần đưa ra những giải pháp 
phù hợp hơn với tình hình.
Không có nhận xét nào:
Đăng nhận xét