AhnLabDetails Top 10 Security Threats in 2010
December22, 2010 07:00 AM Eastern Time
Theo:http://www.businesswire.com/news/home/20101222005259/en/AhnLab-Details-Top-10-Security-Threats-2010
Bàiđược đưa lên Internet ngày: 22/12/2010
Lờingười dịch: 10 mối đe dọa hàng đầu năm 2010, chắcchắn Stuxnet là số 1, nhưng nhiều mối đe dọa khác cùngkhông kém, trong số đó có nhiều thứ đã có tại ViệtNam.
Các mối đe dọa tinh vi phức tạp chống lại hạ tầng sống còn và danh sách hàng đầu về thương mại điện tử
AhnLab cung cấp một dải đầy đủ các giải pháp an ninh, bao gồm cả bảo vệ chống Zeus
-Sophisticated threats against critical infrastructure and e-commercetop list
-AhnLab provides full range of security solutions, includingprotection against Zeus
Seuol,Hàn Quốc (Business Wire) - Các mối đe dọa về an ninh trongnăm 2010 đã gây thiệt hại nhiều hơn, đủ lông đủcảnh và phức tạp hơn bao giờ hết, theo nghiên cứu từhãng AhnLab (www.ahnlab.com), một nhà cung cấp hàng đầu vềcác giải pháp an ninh tích hợp. Hôm nay, công ty đã chiasẻ 10 mối đe dọa hàng đầu và các xu thế năm 2010:
Stuxnet nhằm vào hạ tầng sống còn
Zeus botnet đánh vào thương mại điện tử
Các mối đe dọa về an ninh trên điện thoại thông minh
Các cuộc tấn công độc hại trên SMS
Biến thể Palevo đối với tấn công DdoS
Các chủ đề toàn cầu về khai thác tối ưu hóa máy tìm kiếm
Sự phổ biến thông minh hơn của phần mềm độc hại
Các phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0
Phishing trực tuyến lan rộng
Những ý đồ gia tăng của tin tặc đối với các trò chơi trực tuyến
SEOUL,South Korea--(BUSINESSWIRE)--Security threats in 2010 were more damaging, full-fledgedand sophisticated than ever, according to research f-rom AhnLab Inc.(www.ahnlab.com),a leading provider of integrated security solutions. Today, thecompany shared its Top 10 Security Threats and Trends of 2010:
Stuxnet aims critical infrastructure
Zeus botnet hits e-commerce
Security threats on smart phone
Malicious attacks on SNS
Palevo variant for DDoS attack
Search Engine Optimization exploiting global topics
Smarter distribution of malware
Malwares capitalizing zero-day vulnerability
Online phishing spreads
Increasing hacking attempts for online games
Cáccuộc tấn công của Stuxnet vào hạ tầng sống còn
SâuStuxnet, được xác định vào tháng 07, không chỉ khai tháccác chỗ bị tổn thương ngày số 0, mà còn tìm mồitrong phần mềm SCADA của Siemens mà SCADA được sử dụngrộng rãi tại nhiều quốc gia để kiểm soát hạ tầngsống còn. Với sự gia tăng dù vẫn còn nghi ngờ chưađược khẳng định về vai trò của chính phủ Iran trongviệc phát triển Stuxnet, nhiều chuyên gia tin tưởng sâunày đại diện cho một kỷ nguyên mới các mã nguồn độchại được sử dụng như những vũ khí không gian mạnghùng mạnh.
StuxnetAttacks on Critical Infrastructure
TheStuxnet worm, identified in July, not only exploits zero-dayvulnerabilities, but also preys on Siemens SCADA software which iswidely utilized by many countries to control critical infrastructure.With growing though still unconfirmed suspicion of the Iraniangovernment's role in developing Stuxnet, many experts believe theworm represents a new era of malicious codes employed as potent cyberweapons.
ZeusBotnet đánh thương mại điện tử
Zeusbotnet, một trong những phần mềm độc hại được tranhluận nhiều nhất trong năm 2010, nhằm vào thương mạitrực tuyến bao gồm cả những người sử dụng ngân hàngtrực tuyến trên Internet. Vào tháng 9, cảnh sát Anh đãbắt một tên 19 tuổi bị kết án với việc ăn cắp 6triệu £ từ các ngân hàng Anh chỉ trong 3 tháng sử dụngmột biến thể của virus Zeus. Vào tháng 10, Association củacác ngân hàng Hà Lan đã đưa ra con số chỉ 4.3 triệu €bị mất có liên quan tới lừa gạt ngân hàng trực tuyến.Các biến thể của Zeus nhằm vào các thiết bị di độngđể ăn cắp các thông điệp SMS để kiểm tra tính đúngđắn các giao dịch cũng đã được xác định vào năm2010.
Nhữngmối đe dọa về an ninh cho điện thoại thông minh đượchiện thực hóa
Vàotháng 8, các ứng dụng độc hại chạy trên các điệnthoại thông minh dựa trên hệ điều hành Android đã đượccho là có chứa Trojan/Ewalls của Android, mà chúng ăn cắpnhững thông tin nhạy cảm, như các dữ liệu của SIM, màkhông có sự đồng ý của người sử dụng. Một ứngdụng được xác định khác, Android - Trojan/SmsSend, đượcngụy trang nhu wmootj trình chơi video cho người lớn, khôngbao giờ chơi video, nhưng lại gửi SMS được trả tiền(Dịch vụ Thông điệp Ngắn) mà không có sự đồng ýcủa người sử dụng. Android - Trojan/Snake, một ứng dụng,ngụy trang bản thân như một trò chơi để lách vào nơicủa những người sử dụng cũng đã được phát hiện.Trước khi tải về và cài đặt các ứng dụng cho điệnthoại thông minh, điều sống còn là những người sửdụng xem xét các chi tiết ứng dụng bao gồm uy tín củangười tạo ra để tránh trở thành nạn nhân của nhữngmối đe dọa này.
Cáccuộc tấn công độc hại thông qua các dịch vụ mạng xãhội
Năm2010 cũng thấy sự gia tăng của các cuộc tấn công bằngphần mềm độc hại thông qua các dịch vụ mạng xã hội,như Twitter và Facebook. Một vài URL độc hại đã phânphối theo sự ngụy trang của Twitter hoặc Facebook thôngqua URL ngắn, các thông điệp trực tiếp, các ứng dụngSNS và các dịch vụ chat. AhnLab cũng đã xác định mộtsự gia tăng trong các chiến dịch thư điện tử theo têncủa một nhà cung cấp dịch vụ SNS, định phổ biến cácURL độc hại. Các cuộc tấn công độc hại sử dụngcác website SNS được mong đợi sẽ tiếp tục gia tăng.
ZeusBotnet Hits E-commerce
Zeusbotnet, one of the most discussed malware in 2010, targets onlinecommerce including internet banking users. In September, Britishpolice arrested a 19-person gang c-harged with stealing £6 millionf-rom London banks in just three months utilizing a variant of theZeuS virus. In October, the Association of Dutch Banks (NederlandseVereniging van Banken) released figures indicating €4.3 million inlosses involving online banking fraud. Variants of Zeus targetingmobile devices to steal SMS messages to validate transactions werealso identified in 2010.
SmartPhone Security Threats Realized
InAugust, malicious applications that run on Android OS-based smartphones were reported including Android-Trojan/Ewalls, which stealssensitive information, such as SIM data, without consent f-rom theuser. Another identified application, Android-Trojan/SmsSend,disguised as an adult video player, never plays videos, but sendspaid SMS (Short Message Service) without user consent.Android-Trojan/Snake, an application, disguising itself as a game toleak the location of users was also discovered. Before downloadingand installing smartphone applications, it is critical that usersexamine application details including the maker's reputation to avoidfalling victim to these threats.
MaliciousAttacks via Social Network Services (SNS)
2010also saw the rise of malware attacks via popular social networkingservices, like Twitter and Facebook. Several malicious URLs weredistributed under the disguise of Twitter or Facebook via ShortenedURLs, Direct Messages, SNS applications and chatting services. AhnLabalso identified an increase in email campaigns under the name of anSNS service provider, attempting to deliver malicious URLs. Maliciousattacks utilizing SNS websites are expected to continue to increase.
Biếnthể Palevo trong các cuộc tấn công DDoS
Từngcó những báo cáo tiếp tục về các biến thể của sâuWin32/Palevo.worm từ tháng 1. Sâu Palevo tạo ra và chạy mộtluồng mới với mã nguồn riêng của nó bên trongExplorer.exe. Trong quá trình này, nó có thể nhận các lệnhtừ một máy chủ đặc biệt để thực hiện các hoạtđộng độc hại. Nó tự lan truyền bằng việc nhận cáclệnh thông qua đĩa tháo lắp được hoặc dịch vụ thôngđiệp MSN.
Tốiưu hóa máy tìm kiếm (SEO) khai thác các vấn đề toàn cầu
Tốiưu hóa máy tìm kiếm (SEO) tấn công đầu độc là mộtkỹ thuật được sử dụng để giành được thứ hạngtìm kiếm cao hơn cho một website nào đó so với các kếtquả hợp pháp. Những liên kết bị lây nhiễm xuất hiệngần đỉnh của các kết quả tìm kiếm, tạo ra một sốlượng lớn hơn các nháy tới các website độc hại. Trongnăm 2010, bọn tội phạm không gian mạng đã sử dụng cáctừ khóa như động đất ở Haiti và Đài Loan, GiảiNobel, Worldcup và G20.
Phổbiến thông minh hơn các phần mềm độc hại
Bọntội phạm đang sử dụng các phương pháp thông minh hơnđể phổ biến mã độc. Trong năm 2010, các phương phápphổ biến liên quan tới các cuộc tấn công lừa gạtARP, làm chệch hướng chống spam và sao chép những phầnmềm được biết tốt tất cả được xác định. Nhữngkẻ tấn công chũng gửi các thư độc hại dựa vào hìnhảnh để vô hiệu hóa các chương trình chống spam bằngviệc dò bằng văn bản, dưới các cái tên được ngụytrang như DHL, UPS, FedEx. Spam được ngụy trang như một báogiá điện tử từ một công ty thẻ tín dụng cũng đượcnói tới.
PalevoVariant in DDoS Attacks
Therehave been continues reports of Win32/Palevo.worm variants sinceJanuary. The Palevo worm cre-ates and runs a new thread with its owncode within Explorer.exe. During this process, it may receivecommands f-rom a specific host to perform malicious activities. Itpropagates itself by receiving commands via removable disk or the MSNmessaging service.
SEO(Search Engine Optimization) Exploiting Global Issues
Searchengine optimization (SEO) poisoning attack is a technique used toobtain higher search rankings for a given website to distributemalware. Hackers manipulate search engine results to make their linksappear higher than legitimate results. The infected links appear nearthe top of the search results, generating a greater number of clicksto malicious websites. In 2010, cyber criminals used keywords such asHaiti and Taiwan earthquake, Novel Prize, Worldcup and G20.
SmarterDistribution of Malware
Criminalsare using smarter methods to distribute malicious code. In 2010,distribution methods involving ARP spoofing attacks, anti-spamdetouring and copying well known software were all identified.Attackers also sent image-based malicious mails to neutralizetext-detecting anti spam programs, under the disguised names of DHL,UPS, FedEx. Spam disguised as an electronic bill f-rom a credit cardcompany also was reported.
Phầnmềm độc hại nhấn mạnh vào chỗ bị tổn thương ngàysố 0
Chỗbị tổn thương ngày số 0 là một trong những vấn đềan ninh hàng đầu mọi thời đại. Chỉ trong năm 2010, cáccuộc tấn công dựa vào các chỗ bị tổn thương ngày số0 trong Internnet Explorer, Windows Help và Support Center, AdobeAcrobat Reader và Flash Player đã được xác định. Sốngcòn là những người sử dụng thường xuyên cập nhậtcác phần mềm chống virus với phiên bản mới nhất vàsử dụng các bản vá khi chúng đóng vai trò quan trọngnhất trong việc sửa cho đúng các yếu điểm về an ninh,và là cơ bản cho bất kỳ hệ thống nào.
Phishingtrực tuyến lan rộng
Phishingtrực tuyến thông qua thư, điện thoại và các trình chatgia tăng. Bọn tội phạm thậm chí có thể mua các công cụweb để xây dựng các website phishing trên thị trườngđen. Vào tháng 2, được cho là một blog đã lan truyềnmột sâu spam nhằm vào Twitter, thông qua các thông điệptrực tiếp. Thông điệp phishing này đã có chứa mộtđường liên kết với một URL ngắn mà đưa những ngườisử dụng tới một trang đăng nhập giả mạo vào Twittermà nó trông giống tương tự trang đăng nhập thật.
MalwareCapitalizing on Zero-day Vulnerability
TheZero-day vulnerability is one of the all-time top security issues. In2010 alone, attacks on zero-day vulnerabilities in Internet Explorer,Windows Help and Support Center, Adobe Acrobat Reader and FlashPlayer were identified. It is critical that users regularly up-dateantivirus software to the latest version and apply patches as theyplay the most important role in correcting security weakness, and areessential to any computer system.
OnlinePhishing Spreads
Onlinephishing via mail, phone and instant messenger is rampant. Criminalscan even buy web tools to build phishing websites on the blackmarket. In February, it was reported that a blog was spreading a spamworm that targeted Twitter, via Direct Messages. The phishing messagecontained a link with a shortened URL which directed users to a fakeTwitter login page that appeared similar to the actual login page.
Cáccuộc tấn công vào các trò chơi trực tuyến gia tăng
Khisố lượng các trò chơi trực tuyến gia tăng nhanh chóng,thì những kẻ tấn công đã và đang phát triển các côngcụ đa dạng và tinh vi phức tạp để thâm nhập vào cáctrò chơi phổ biến. Dễ dàng sử dụng, những công cụtin tặc này đã trở nên phổ biến, gây ra những vấn đềnghiêm trọng. Những tin tặc chủ yếu nhằm vào các tròchơi để giành lấy lợi nhuận tiền bằng việc buôn bánnhững điều khoản của trò chơi và tiền của trò chơi.Vào năm 2010, tổng cộng 4.268 công cụ tấn công trò chơitrên thế giới được báo cáo, tăng 91% từ 2.555 như đượcbáo cáo trong năm 2009.
Cácgiải pháp đầy đủ của AhnLab
Hàngđầu trong an ninh trực tuyến tổng hợp từ máy tính cánhân PC cho tới tất cả các kích cỡ của doanh nghiệp,AhnLab có những giải pháp, kể cả an ninh ngân hàng trựctuyến thời gian thực trên Internet. AhnLab đưa ra bảo vệtổng hợp, được tích hợp chống lại Zeus thông qua giảipháp an ninh AOS đổi mới sáng tạo được cấu tạo thànhtừ AOS Secure Browser, Anti-Keylogger, Firewall và các chươngtrình chống virus/phần mềm gián điệp.
GrowingOnline Game Hacking Attacks
Asthe number of online gamers has risen rapidly, attackers have beendeveloping diverse and sophisticated tools to hack popular games.Easy to use, these hacking tools have become commonplace, resultingin serious problems. Hackers mainly target games in order to gainmonetary profit by trading game items and game money. In 2010, atotal of 4,268 game hacking tools worldwide were reported, jumped 91%f-rom 2,225 reports in 2009.
AhnLab'sFull Range Solutions
Aleader in comprehensive online security f-rom individual PC to allsizes of business, AhnLab is acclaimed for among other solutions, itsreal-time internet banking security. AhnLab offers integrated,comprehensive protection against Zeus through its innovative AOSsecurity solution comprised of AOS Secure Browser, Anti-Keylogger,Firewall and Anti-Virus/Spyware programs.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'