Lookingfor malware? Search for porn
ByPeter Bright| Last up-dated
Theo:http://arstechnica.com/security/news/2011/04/2010-in-malware-business-is-booming.ars
Bàiđược đưa lên Internet ngày: 06/04/2011
Lờingười dịch: Symantec vừa đưa ra báo cáo thường niên vềphần mềm độc hại năm 2010 với hơn 3 tỷ cuộc tấncông bằng phần mềm độc hại từ 286 triệu biến thểphần mềm độc hại và điều đáng buồn là một kếtluận rằng việc cập nhật các bản vá lỗi của ngườisử dụng là vô nghĩa, khi mà số lỗi ngày số 0 lànhiều, như của trình duyệt web Microsoft Internet Explorer vàhệ điều hành Microsoft Windows.
Symantecđã dò tìm ra hơn 3 tỷ cuộc tấn công bằng phần mềmđộc hại từ 286 triệu biến thể phần mềm độc hạivào năm ngoái, theo Báo cáo về Đe dọa An ninh Internetthường niên phiên bản 2010, được xuất bản vào hômnay. Các cuộc tấn công dựa vào web đã tăng 93% vào năm2009, và bạn hầu như chắc sẽ đi qua một website độchại nếu bạn từng tìm đồ khiêu dân; 49% các site độchại được thấy thông qua các tìm kiếm web là đồ khiêudâm.
Tổngthể, báo cáo vẽ lên một bức tranh tàn nhẫn về cácmối đe dọa trên Internet. Những thiếu sót về phần mềmlà thừa thãi. Trong năm 2010, 6.253 chỗ bị tổn thươngtrong phần mềm đã được báo cáo, cao hơn so với báocáo vào bất kỳ năm nào trước đó. 14 chỗ bị tổnthương đã được sử dụng trong các cuộc tấn công ngàysố 0, bao gồm 4 lỗi ngày số 0 khác nhau của Windows đượcsử dụng trong cuộc tấn công của Stuxnet.
Dùcác lỗ hổng dữ liệu vẫn còn khá ít - 457 trong năm2010 theo nhà tổng hợp DataLossDB— thì chúng vẫn đặt ranhiều rủi ro. Khoảng 61.000 nhận dạng đã bị tổnthương trung bình, với các lỗ hổng trong khu vực tàichính đặc biệt lớn, trung bình hơn 235.000 nhận dạngcho mỗi lỗ hổng. Các lỗ hổng là kết quả của các cuộc thâm nhập - hơn là những người bên trong nội bộ,hoặc kẻ trệm hoặc mất phần cứng và vật trung chuyển- có xu hướng đáng kể, trung bình hơn 262.000 nhận dạngcho mỗi cuộc tấn công.
Kẻxấu cũng đã phô diễn một phạm vi quyền lực đượckhẳng định về công nghệ mới. Các site mạng xã hộilà mục tiêu khổng lồ, cả vì sự sử dụng rộng rãivà độ nhạy cảm khổng lồ của nó đối với kỹ thuậtxã hội. Phần đông, các cuộc tấn công không có chủđích, thì các site mạng xã hội đưa ra các đường liênkết độc hại cho một lớp vỏ ngoài về tính toàn vẹn- nếu một người bạn của bạn đưa một đường liênkết mà nó sẽ chắc chắng là an toàn, đúng không? Đốivới các cuộc tấn công spear-phishing và có đích khác,thì các mạng xã hội trao một sự nhìn thấu có giá trịvào các thói quen và sở thích cá nhân, không nhắc tớikhả năng đối với các tin tặc tấn công tình bạn vớinhững nạn nhân có thể của họ và để giành lấy sựtin cậy theo cách đó.
Taytrong tay với các site mạng xã hội như Twitter, chúng tacũng thấy một sự bùng nổ các dịch vụ URL ngắn nhưbit.ly. Các tin tặc nhanh chóng khai thác cách mà những thứnày ngụy trang các URL, làm khó khăn hơn để biết liệumột đường liên kết có là độc hại hay không cho tớikhi bạn thực sự nháy vào nó. 2/3 các cuộc tấn côngđược sử dụng trong các site mạng xã hội đã sử dụngcác URL được ngụy trang và rút gọn này.
Cácđiên thoại thông minh cũng đang bắt đầu cuốn hút phầnmềm độc hại. Năm 2010 đã thấy sự phát hiện trojanđầu tiên cho Android, và dường như các tin tặc coiAndroid như một nền tảng chín muồi cho các cuộc tấncông - tháng trước hơn 50 chương trình phần mềm độchại đã được tung ra từ Thị trường của Android. Nhiềuchỗ bị tổn thương hơn đang được thấy trên các nềntảng di động, với 163 được thấy vào năm trước, tăng41%. Trong khi vẫn còn là các cuộc tấn công phạm vi nhỏso với các máy tính cá nhân PC, thì điều này sẽ là mộtthị trường gia tăng. Các điện thoại thông minh là thứđầy các thông tin cá nhân và nhờ vào tỷ lệ hàng đầucác số điện thoại và văn bản, có một khả năng vôsong để tiền tệ hóa các phần mềm độc hại.
Symantecdetected more than three billion malware attacks f-rom 286 millionmalware variants last year, according to the 2010 edition of itsannual Internet Security Threat Report, publishedtoday. Web-based attacks were up 93 percent on 2009, and you weremost likely to come across a malicious Web site if you were on thehunt for pornography; 49 percent of malicious sites found through Websearches were pornographic.
Overall,the report paints a grim picture of the Internet threat landscape.Software flaws are abundant. In 2010, 6,253 software vulnerabilitieswere reported, higher than in any previous edition of the report. 14vulnerabilities were used in zero-day attacks, including fourdifferent Windows zero-days used in the Stuxnet attack.
Thoughdata breaches are still relatively rare—457in 2010 according to aggregator DataLossDB—they still put manyat risk. About 61,000 identities were compromised on average, withbreaches in the finance sector particularly big, at an average ofover 235,000 identities per breach. Breaches as a result ofhacks—rather than insiders, or theft or loss of hardware andmedia—tended to be substantial, averaging more than 262,000identities per hack.
Thebad guys also demonstrated a firm grasp of new technology. Socialnetworking sites are a huge target, both due to their wide use andtheir enormous susceptibility to social engineering. In mass,untargeted attacks, the social networking sites give malicious linksa veneer of integrity—if a friend of yours posts a link it's surelygoing to be safe, right? For spear-phishing and other targetedattacks, the social networks give valuable insight into individualhabits and interests, not to mention the ability for hackers tostrike up friendships with their would-be victims and to gain theirtrust that way.
Handin hand with social networking sites like Twitter, we've also seen aboom in URL shortening services such as bit.ly. Hackers have beenquick to exploit the way these mask the destination URL, making itmuch harder to know if a link is malicious until you actually clickon it. Two-thirds of attacks used on social networking sites usedsuch masked, shortened URLs.
Smartphonesare also beginning to attract malware. 2010 saw the discovery of thefirst Android trojan, and it looks like hackers regard Android as aripe platform for attacks—last month more than 50 maliciousprograms were yankedf-rom Android Market. More vulnerabilities are being found onmobile platforms, with 163 found last year, an increase of 41percent. While still small-scale attacks compared to their PC-basedcounterparts, this is set to be a growth market. Smartphones arechock full of personal information and thanks to premium rate phoneand text numbers, have an unparalleled ability to monetize malware.
Việcvá sẽ không giúp làm cho bạn an toàn
Năm2010 cũng là một năm lớn cho các cuộc tấn công có mụctiêu; Google từng là một nạn nhân của các cuộc tấncông Aurora, và tất nhiên, Stuxnet đã đánh vào Iran. Cáccuộc tấn công có đích đã nổi tiếng vì sự sử dụngcác chỗ bị tổn thương ngày số 0 của chúng - 3 lỗingày số 0 khác nhau trong Internet Explorer đã được sửdụng trong 3 cuộc tấn công có chủ đích khác nhau, vàStuxnet đã sử dụng 4 lỗi ngày số 0 của Windows. Kỹthuật mạng xã hội cũng là công cụ trong các cuộc tấncông này.
Sửdụng các lỗi ngày số 0 là đáng kể vì nó có nghĩarằng thậm chí một tổ chức với các thực tiễn tốt(vá các máy tính trên cơ sở đúng lúc, sử dụng cácphần mềm chống phần mềm độc hại) vẫn có rủi ro;Các cơ chế cũ kỹ này làm rất ít để canh phòng chốnglại được dạng tấn công này. Các phân tích khám phávà các kỹ thuật ngăn ngừa cả 2 đều có một vai tròtrong việc dò tìm ra những vấn đề này nhưng công việcvẫn cần phải làm để làm cho chúng dễ dàng sử dụng,cường tráng và hiệu quả hơn.
Hơnnữa, báo cáo này chỉ ra rằng tình hình an ninh thực sựkhông được cải thiện; nó còn thậm chí tồi tệ hơn.Kỹ thuật xã hội dựa vào các mạng xã hội và các cuộctấn công có chủ đích dựa vào các lỗi ngày số 0 thậmchí còn tỉ mỉ hơn, những người sử dụng được giáodục tốt vẫn bị rủi ro. Các chỗ bị tổn thương trongphần mềm là thừa thãi, và phần mềm độc hại lànhiều như rừng rậm. Đó là thông tin tốt lành cho cáccông ty như Symantec - nó đảm bảo rằng họ sẽ tiếp tụcthấy một thị trường rộng lớn cho các sản phẩm anninh của họ. Nhưng đó là thông tin xấu cho bất kỳ aikhác.
Patchingwon't save you
2010was also a big year for targeted attacks; Google came out as a victimof the Auroraattacks, and, of course, Stuxnet struck Iran. The targetedattacks were notable for their use of zero-day vulnerabilities—threedifferent Internet Explorer zero-days were used in three separatetargeted attacks, and Stuxnet used four Windows zero-days. Socialengineering was also instrumental in these attacks.
Theuse of zero-days is significant because it means that even anorganization with good practices (patching machines on a timelybasis, using anti-malware software) is at risk; these old mechanismsdo little to guard against this style of attack. Heuristic analysisand sandboxing techniques both have a role to play in detecting theseproblems but work still needs to be done to make these easy to use,robust, and effective.
Morethan anything else, the report shows that the security situationreally isn't improving; it's getting quite a bit worse. Socialnetworking-based social engineering and zero-day targeted attacks puteven conscientious, well-educated users at risk. Softwarevulnerabilities are abundant, and malware is rampant. That's goodnews for companies like Symantec—it ensures that they'll continueto see a large market for their security products. But it's bad newsfor everyone else.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...