Tội phạm mạng tận dụng kỹ thuật cũ để tấn công phần mềm

15:48, 11/10/2011

Tại hội nghị RSA tại Châu Âu, Microsoft giới thiệu báo cáo bảo mật MICROSOFT SECURITY INTELLIGENCE phiên bản 11 được biết đến với tên SIRv11. Báo cáo cho thấy chỉ 1% các vụ tấn công và bị khai thác trong nửa đầu năm 2011 là có liên quan tới các lỗ hổng zero- day. Điều này đồng nghĩa với việc, các sơ hở của phần mềm - trước khi các nhà cung cấp đưa ra các bản vá – rất ít khi bị khai thác.

Ngược lại, 99% các cuộc tấn công cùng thời điểm đã chuyển tải mã độc hại thông qua các kỹ thuật quen thuộc, như các kỹ thuật xã hội và các lỗ hổng chưa được vá. Trong báo cáo, Microsoft nhấn mạnh thực tế rằng một số những mối đe dọa phổ biến hơn có thể được giảm nhẹ thông qua thực hành an toàn tốt nhất.

 

Bản báo cáo SIRv11 cũng tiết lộ rằng, sự tương tác người dùng, các tấn công kỹ thuật lừa đảo (Social Engineering) thường dùng, đã tạo ra gần một nửa (45%) lan truyền phần mềm độc hại trong nửa đầu năm 2011. Thêm vào đó, hơn một phần ba các mã độc được phát tán thông qua tấn công nhờ lạm dụng Win32/Autorun, một tính năng tự động chạy các chương trình từ các file media bên ngoài, như từ CD hay USB khi kết nối với máy tính. 90% các tổn hại được đóng góp bởi việc tin tặc khai thác lỗ hổng do sử dụng các phần mềm an ninh chưa nhận cập nhật từ hơn 01 năm.

 

"Chúng tôi khuyến khích mọi người hãy xem xét thông tin này khi ưu tiên các biện pháp an ninh của họ", Ông Vinny Gullotto, tổng giám đốc, Trung tâm Bảo vệ và phòng chống mã độc chia sẻ, "Báo cáo SIRv11 cung cấp các kỹ thuật và hướng dẫn giúp giảm thiểu các lây nhiễm mã độc thông thường, và dữ liệu của báo cáo nhằm nhắc nhở rằng chúng ta không thể quên những điều cơ bản. Các kỹ thuật như khai thác lỗ hổng cũ, lạm dụng thông qua Win32/Autorun, bẻ khóa mật khẩu và các kỹ thuật xã hội vẫn còn là các phương pháp tấn công phổ biến của bọn tội phạm.”

 

Trong báo cáo, Microsoft hướng dẫn quy tắc để giúp mọi người hiểu hơn về các kỹ thuật xã hội thường được biết đến, làm thế nào để tạo mật khẩu mạnh và cách quản lý các bản cập nhật bảo mật. Ngoài ra, Microsoft cung cấp cái nhìn sâu sắc giúp giảm việc lợi dụng Win32/Autorun với bản cập nhật phát hành đầu năm nay cho Windows XP và Windows Vista, (Windows 7 đã có sẵn các bản cập nhật này), nhằm ngăn chặn các tính năng Win/32Autorun được kích hoạt tự động cho hầu hết các thiết bị kết nối máy tính. Chỉ trong bốn tháng phát hành bản cập nhật, số lây nhiễm mã độc từ Win32/Autorun đã giảm gần 60% trên Windows XP và 74% trên Windows Vista, so với tỷ lệ lây nhiễm năm 2010.