AhnLab chi tiết hóa 10 mối đe dọa an ninh hàng đầu năm 2010

Thứ ba - 28/12/2010 07:40

AhnLabDetails Top 10 Security Threats in 2010

December22, 2010 07:00 AM Eastern Time 

Theo:http://www.businesswire.com/news/home/20101222005259/en/AhnLab-Details-Top-10-Security-Threats-2010

Bàiđược đưa lên Internet ngày: 22/12/2010

Lờingười dịch: 10 mối đe dọa hàng đầu năm 2010, chắcchắn Stuxnet là số 1, nhưng nhiều mối đe dọa khác cùngkhông kém, trong số đó có nhiều thứ đã có tại ViệtNam.

  • Các mối đe dọa tinh vi phức tạp chống lại hạ tầng sống còn và danh sách hàng đầu về thương mại điện tử

  • AhnLab cung cấp một dải đầy đủ các giải pháp an ninh, bao gồm cả bảo vệ chống Zeus

-Sophisticated threats against critical infrastructure and e-commercetop list

-AhnLab provides full range of security solutions, includingprotection against Zeus

Seuol,Hàn Quốc (Business Wire) - Các mối đe dọa về an ninh trongnăm 2010 đã gây thiệt hại nhiều hơn, đủ lông đủcảnh và phức tạp hơn bao giờ hết, theo nghiên cứu từhãng AhnLab (www.ahnlab.com), một nhà cung cấp hàng đầu vềcác giải pháp an ninh tích hợp. Hôm nay, công ty đã chiasẻ 10 mối đe dọa hàng đầu và các xu thế năm 2010:

  1. Stuxnet nhằm vào hạ tầng sống còn

  2. Zeus botnet đánh vào thương mại điện tử

  3. Các mối đe dọa về an ninh trên điện thoại thông minh

  4. Các cuộc tấn công độc hại trên SMS

  5. Biến thể Palevo đối với tấn công DdoS

  6. Các chủ đề toàn cầu về khai thác tối ưu hóa máy tìm kiếm

  7. Sự phổ biến thông minh hơn của phần mềm độc hại

  8. Các phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

  9. Phishing trực tuyến lan rộng

  10. Những ý đồ gia tăng của tin tặc đối với các trò chơi trực tuyến

SEOUL,South Korea--(BUSINESSWIRE)--Security threats in 2010 were more damaging, full-fledgedand sophisticated than ever, according to research f-rom AhnLab Inc.(www.ahnlab.com),a leading provider of integrated security solutions. Today, thecompany shared its Top 10 Security Threats and Trends of 2010:

  • Stuxnet aims critical infrastructure

  • Zeus botnet hits e-commerce

  • Security threats on smart phone

  • Malicious attacks on SNS

  • Palevo variant for DDoS attack

  • Search Engine Optimization exploiting global topics

  • Smarter distribution of malware

  • Malwares capitalizing zero-day vulnerability

  • Online phishing spreads

  • Increasing hacking attempts for online games

Cáccuộc tấn công của Stuxnet vào hạ tầng sống còn

SâuStuxnet, được xác định vào tháng 07, không chỉ khai tháccác chỗ bị tổn thương ngày số 0, mà còn tìm mồitrong phần mềm SCADA của Siemens mà SCADA được sử dụngrộng rãi tại nhiều quốc gia để kiểm soát hạ tầngsống còn. Với sự gia tăng dù vẫn còn nghi ngờ chưađược khẳng định về vai trò của chính phủ Iran trongviệc phát triển Stuxnet, nhiều chuyên gia tin tưởng sâunày đại diện cho một kỷ nguyên mới các mã nguồn độchại được sử dụng như những vũ khí không gian mạnghùng mạnh.

StuxnetAttacks on Critical Infrastructure

TheStuxnet worm, identified in July, not only exploits zero-dayvulnerabilities, but also preys on Siemens SCADA software which iswidely utilized by many countries to control critical infrastructure.With growing though still unconfirmed suspicion of the Iraniangovernment's role in developing Stuxnet, many experts believe theworm represents a new era of malicious codes employed as potent cyberweapons.

ZeusBotnet đánh thương mại điện tử

Zeusbotnet, một trong những phần mềm độc hại được tranhluận nhiều nhất trong năm 2010, nhằm vào thương mạitrực tuyến bao gồm cả những người sử dụng ngân hàngtrực tuyến trên Internet. Vào tháng 9, cảnh sát Anh đãbắt một tên 19 tuổi bị kết án với việc ăn cắp 6triệu £ từ các ngân hàng Anh chỉ trong 3 tháng sử dụngmột biến thể của virus Zeus. Vào tháng 10, Association củacác ngân hàng Hà Lan đã đưa ra con số chỉ 4.3 triệu €bị mất có liên quan tới lừa gạt ngân hàng trực tuyến.Các biến thể của Zeus nhằm vào các thiết bị di độngđể ăn cắp các thông điệp SMS để kiểm tra tính đúngđắn các giao dịch cũng đã được xác định vào năm2010.

Nhữngmối đe dọa về an ninh cho điện thoại thông minh đượchiện thực hóa

Vàotháng 8, các ứng dụng độc hại chạy trên các điệnthoại thông minh dựa trên hệ điều hành Android đã đượccho là có chứa Trojan/Ewalls của Android, mà chúng ăn cắpnhững thông tin nhạy cảm, như các dữ liệu của SIM, màkhông có sự đồng ý của người sử dụng. Một ứngdụng được xác định khác, Android - Trojan/SmsSend, đượcngụy trang nhu wmootj trình chơi video cho người lớn, khôngbao giờ chơi video, nhưng lại gửi SMS được trả tiền(Dịch vụ Thông điệp Ngắn) mà không có sự đồng ýcủa người sử dụng. Android - Trojan/Snake, một ứng dụng,ngụy trang bản thân như một trò chơi để lách vào nơicủa những người sử dụng cũng đã được phát hiện.Trước khi tải về và cài đặt các ứng dụng cho điệnthoại thông minh, điều sống còn là những người sửdụng xem xét các chi tiết ứng dụng bao gồm uy tín củangười tạo ra để tránh trở thành nạn nhân của nhữngmối đe dọa này.

Cáccuộc tấn công độc hại thông qua các dịch vụ mạng xãhội

Năm2010 cũng thấy sự gia tăng của các cuộc tấn công bằngphần mềm độc hại thông qua các dịch vụ mạng xã hội,như Twitter và Facebook. Một vài URL độc hại đã phânphối theo sự ngụy trang của Twitter hoặc Facebook thôngqua URL ngắn, các thông điệp trực tiếp, các ứng dụngSNS và các dịch vụ chat. AhnLab cũng đã xác định mộtsự gia tăng trong các chiến dịch thư điện tử theo têncủa một nhà cung cấp dịch vụ SNS, định phổ biến cácURL độc hại. Các cuộc tấn công độc hại sử dụngcác website SNS được mong đợi sẽ tiếp tục gia tăng.

ZeusBotnet Hits E-commerce

Zeusbotnet, one of the most discussed malware in 2010, targets onlinecommerce including internet banking users. In September, Britishpolice arrested a 19-person gang c-harged with stealing £6 millionf-rom London banks in just three months utilizing a variant of theZeuS virus. In October, the Association of Dutch Banks (NederlandseVereniging van Banken) released figures indicating €4.3 million inlosses involving online banking fraud. Variants of Zeus targetingmobile devices to steal SMS messages to validate transactions werealso identified in 2010.

SmartPhone Security Threats Realized

InAugust, malicious applications that run on Android OS-based smartphones were reported including Android-Trojan/Ewalls, which stealssensitive information, such as SIM data, without consent f-rom theuser. Another identified application, Android-Trojan/SmsSend,disguised as an adult video player, never plays videos, but sendspaid SMS (Short Message Service) without user consent.Android-Trojan/Snake, an application, disguising itself as a game toleak the location of users was also discovered. Before downloadingand installing smartphone applications, it is critical that usersexamine application details including the maker's reputation to avoidfalling victim to these threats.

MaliciousAttacks via Social Network Services (SNS)

2010also saw the rise of malware attacks via popular social networkingservices, like Twitter and Facebook. Several malicious URLs weredistributed under the disguise of Twitter or Facebook via ShortenedURLs, Direct Messages, SNS applications and chatting services. AhnLabalso identified an increase in email campaigns under the name of anSNS service provider, attempting to deliver malicious URLs. Maliciousattacks utilizing SNS websites are expected to continue to increase.

Biếnthể Palevo trong các cuộc tấn công DDoS

Từngcó những báo cáo tiếp tục về các biến thể của sâuWin32/Palevo.worm từ tháng 1. Sâu Palevo tạo ra và chạy mộtluồng mới với mã nguồn riêng của nó bên trongExplorer.exe. Trong quá trình này, nó có thể nhận các lệnhtừ một máy chủ đặc biệt để thực hiện các hoạtđộng độc hại. Nó tự lan truyền bằng việc nhận cáclệnh thông qua đĩa tháo lắp được hoặc dịch vụ thôngđiệp MSN.

Tốiưu hóa máy tìm kiếm (SEO) khai thác các vấn đề toàn cầu

Tốiưu hóa máy tìm kiếm (SEO) tấn công đầu độc là mộtkỹ thuật được sử dụng để giành được thứ hạngtìm kiếm cao hơn cho một website nào đó so với các kếtquả hợp pháp. Những liên kết bị lây nhiễm xuất hiệngần đỉnh của các kết quả tìm kiếm, tạo ra một sốlượng lớn hơn các nháy tới các website độc hại. Trongnăm 2010, bọn tội phạm không gian mạng đã sử dụng cáctừ khóa như động đất ở Haiti và Đài Loan, GiảiNobel, Worldcup và G20.

Phổbiến thông minh hơn các phần mềm độc hại

Bọntội phạm đang sử dụng các phương pháp thông minh hơnđể phổ biến mã độc. Trong năm 2010, các phương phápphổ biến liên quan tới các cuộc tấn công lừa gạtARP, làm chệch hướng chống spam và sao chép những phầnmềm được biết tốt tất cả được xác định. Nhữngkẻ tấn công chũng gửi các thư độc hại dựa vào hìnhảnh để vô hiệu hóa các chương trình chống spam bằngviệc dò bằng văn bản, dưới các cái tên được ngụytrang như DHL, UPS, FedEx. Spam được ngụy trang như một báogiá điện tử từ một công ty thẻ tín dụng cũng đượcnói tới.

PalevoVariant in DDoS Attacks

Therehave been continues reports of Win32/Palevo.worm variants sinceJanuary. The Palevo worm cre-ates and runs a new thread with its owncode within Explorer.exe. During this process, it may receivecommands f-rom a specific host to perform malicious activities. Itpropagates itself by receiving commands via removable disk or the MSNmessaging service.

SEO(Search Engine Optimization) Exploiting Global Issues

Searchengine optimization (SEO) poisoning attack is a technique used toobtain higher search rankings for a given website to distributemalware. Hackers manipulate search engine results to make their linksappear higher than legitimate results. The infected links appear nearthe top of the search results, generating a greater number of clicksto malicious websites. In 2010, cyber criminals used keywords such asHaiti and Taiwan earthquake, Novel Prize, Worldcup and G20.

SmarterDistribution of Malware

Criminalsare using smarter methods to distribute malicious code. In 2010,distribution methods involving ARP spoofing attacks, anti-spamdetouring and copying well known software were all identified.Attackers also sent image-based malicious mails to neutralizetext-detecting anti spam programs, under the disguised names of DHL,UPS, FedEx. Spam disguised as an electronic bill f-rom a credit cardcompany also was reported.

Phầnmềm độc hại nhấn mạnh vào chỗ bị tổn thương ngàysố 0

Chỗbị tổn thương ngày số 0 là một trong những vấn đềan ninh hàng đầu mọi thời đại. Chỉ trong năm 2010, cáccuộc tấn công dựa vào các chỗ bị tổn thương ngày số0 trong Internnet Explorer, Windows Help và Support Center, AdobeAcrobat Reader và Flash Player đã được xác định. Sốngcòn là những người sử dụng thường xuyên cập nhậtcác phần mềm chống virus với phiên bản mới nhất vàsử dụng các bản vá khi chúng đóng vai trò quan trọngnhất trong việc sửa cho đúng các yếu điểm về an ninh,và là cơ bản cho bất kỳ hệ thống nào.

Phishingtrực tuyến lan rộng

Phishingtrực tuyến thông qua thư, điện thoại và các trình chatgia tăng. Bọn tội phạm thậm chí có thể mua các công cụweb để xây dựng các website phishing trên thị trườngđen. Vào tháng 2, được cho là một blog đã lan truyềnmột sâu spam nhằm vào Twitter, thông qua các thông điệptrực tiếp. Thông điệp phishing này đã có chứa mộtđường liên kết với một URL ngắn mà đưa những ngườisử dụng tới một trang đăng nhập giả mạo vào Twittermà nó trông giống tương tự trang đăng nhập thật.

MalwareCapitalizing on Zero-day Vulnerability

TheZero-day vulnerability is one of the all-time top security issues. In2010 alone, attacks on zero-day vulnerabilities in Internet Explorer,Windows Help and Support Center, Adobe Acrobat Reader and FlashPlayer were identified. It is critical that users regularly up-dateantivirus software to the latest version and apply patches as theyplay the most important role in correcting security weakness, and areessential to any computer system.

OnlinePhishing Spreads

Onlinephishing via mail, phone and instant messenger is rampant. Criminalscan even buy web tools to build phishing websites on the blackmarket. In February, it was reported that a blog was spreading a spamworm that targeted Twitter, via Direct Messages. The phishing messagecontained a link with a shortened URL which directed users to a fakeTwitter login page that appeared similar to the actual login page.

Cáccuộc tấn công vào các trò chơi trực tuyến gia tăng

Khisố lượng các trò chơi trực tuyến gia tăng nhanh chóng,thì những kẻ tấn công đã và đang phát triển các côngcụ đa dạng và tinh vi phức tạp để thâm nhập vào cáctrò chơi phổ biến. Dễ dàng sử dụng, những công cụtin tặc này đã trở nên phổ biến, gây ra những vấn đềnghiêm trọng. Những tin tặc chủ yếu nhằm vào các tròchơi để giành lấy lợi nhuận tiền bằng việc buôn bánnhững điều khoản của trò chơi và tiền của trò chơi.Vào năm 2010, tổng cộng 4.268 công cụ tấn công trò chơitrên thế giới được báo cáo, tăng 91% từ 2.555 như đượcbáo cáo trong năm 2009.

Cácgiải pháp đầy đủ của AhnLab

Hàngđầu trong an ninh trực tuyến tổng hợp từ máy tính cánhân PC cho tới tất cả các kích cỡ của doanh nghiệp,AhnLab có những giải pháp, kể cả an ninh ngân hàng trựctuyến thời gian thực trên Internet. AhnLab đưa ra bảo vệtổng hợp, được tích hợp chống lại Zeus thông qua giảipháp an ninh AOS đổi mới sáng tạo được cấu tạo thànhtừ AOS Secure Browser, Anti-Keylogger, Firewall và các chươngtrình chống virus/phần mềm gián điệp.

GrowingOnline Game Hacking Attacks

Asthe number of online gamers has risen rapidly, attackers have beendeveloping diverse and sophisticated tools to hack popular games.Easy to use, these hacking tools have become commonplace, resultingin serious problems. Hackers mainly target games in order to gainmonetary profit by trading game items and game money. In 2010, atotal of 4,268 game hacking tools worldwide were reported, jumped 91%f-rom 2,225 reports in 2009.

AhnLab'sFull Range Solutions

Aleader in comprehensive online security f-rom individual PC to allsizes of business, AhnLab is acclaimed for among other solutions, itsreal-time internet banking security. AhnLab offers integrated,comprehensive protection against Zeus through its innovative AOSsecurity solution comprised of AOS Secure Browser, Anti-Keylogger,Firewall and Anti-Virus/Spyware programs.

Dịchtài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập20
  • Máy chủ tìm kiếm2
  • Khách viếng thăm18
  • Hôm nay11,599
  • Tháng hiện tại676,945
  • Tổng lượt truy cập37,478,519
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây