Mã độc (malware) không tồn tại dưới dạng tập tin đang trở thành “xu thế chủ đạo” trong các cuộc tấn công tin tặc trên thế giới với mục tiêu chủ yếu là ngân hàng, cơ quan chính phủ và các tổ chức kinh doanh toàn cầu. Sputnik dẫn kết quả nghiên cứu mới nhất của Hãng an ninh mạng Kaspersky Lab cho thấy đã có ít nhất 140 ngân hàng và doanh nghiệp tại 40 quốc gia bị đánh cắp mật mã và thông tin kinh doanh thông qua loại mã độc mới.
Theo các chuyên gia, loại malware này gần như “vô hình” và có khả năng lẩn trốn vô cùng tinh vi trước nỗ lực tìm kiếm của các phần mềm diệt vi rút. Đặc điểm nguy hiểm nhất là năng lực biến mất sau khi xâm nhập thành công vào máy chủ.
Cụ thể, không như các loại mã độc và vi rút trước đây thường cài đặt những tập tin ẩn trong ổ cứng, malware tàng hình sẽ tự động đổi tên và ẩn náu ngay trong bộ nhớ máy tính để theo dõi quá trình hoạt động của các phần mềm quản lý hệ thống và sao chép thông tin gửi về cho tin tặc. Do đó, mã độc không để lại bất cứ dấu vết nào trong hệ thống và có thể mất đến vài tháng để bộ phận công nghệ thông tin trong các công ty nhận ra dấu hiệu bất thường.
“Đây là dạng tấn công chưa từng có trong lịch sử máy tính và có thể đe dọa đến các thể chế kinh doanh trên toàn cầu. Mã độc mới không cần bất kỳ tập tin thi hành nào để chạy trên máy tính nạn nhân”, người đứng đầu phòng nghiên cứu an ninh của Kaspersky Lab Sergey Golovanov cho Sputnik hay. Ông nói thêm là mã độc hoạt động trực tiếp từ bộ nhớ máy tính và lây lan thông qua mạng nội bộ nên không cần đụng chạm gì đến ổ cứng. Vì thế, kết quả phân tích ổ cứng, biện pháp điều tra quen thuộc của giới chuyên gia an ninh mạng lâu nay, sẽ không cho thấy manh mối nào về vụ tấn công.
Người đứng đầu phòng nghiên cứu an ninh của Kaspersky Lab còn đề cập cách thức tin tặc vận dụng kỹ thuật gọi là “đào đường hầm”, theo đó bọn tội phạm tìm cách tạo nên những đường hầm đặc biệt bên trong hệ thống điều hành và bộ nhớ máy tính. Kể từ đây, toàn bộ hành động phạm tội của tin tặc đều trở nên vô hình hoàn hoàn trước các hàng rào bảo vệ an ninh.
tin liên quan
Phòng an ninh mạng 6 triệu USD của SingaporeNgày 21.2, Singapore khánh thành Phòng Thí nghiệm phát triển và
nghiên cứu an ninh mạng quốc gia với vốn đầu tư khoảng 6 triệu USD, theo
kênh CNA.
Nghiêm trọng hơn, tờ Daily Mail dẫn lời chuyên gia Kurt Baumgartner, cũng thuộc Kaspersky Lab, cho biết mục tiêu ưa thích của mã độc vô hình là máy tính điều khiển máy rút tiền tự động (ATM). “Bọn tội phạm rút tiền khỏi các ngân hàng từ chính bên trong ngân hàng. Đa số các ngân hàng hiện nay đều không được chuẩn bị đầy đủ để đối phó dạng tấn công này”, ông Baumgartner cho hay và nói thêm là nhiều ngân hàng đã mất những khoản tiền rất lớn.
Theo Kaspersky Lab, họ phát hiện mã độc mới sau khi được một ngân hàng “khổng lồ” nhờ điều tra dấu hiệu bất thường. Sau đó, có thêm nhiều ngân hàng khác tìm tới và phải mất thời gian dài cùng nhiều kỹ thuật phức tạp, các chuyên gia mới tìm ra chân tướng. Kết quả điều tra cũng cho thấy Mỹ, Pháp, Anh, Ecuador và Kenya là 5 nước bị mã độc vô hình tấn công nhiều nhất. Trong đó, riêng các tổ chức tài chính và doanh nghiệp Mỹ hứng chịu tới 21 đợt trong vòng vài tháng qua.
Mặt khác, Kaspersky Lab chưa thể xác định đây là hành vi của một nhóm tin tặc riêng lẻ hay nhiều nhóm khác nhau đang tham gia vào cuộc chiến cạnh tranh. “Chúng tôi cũng chưa rõ những vụ tấn công nguy hiểm này khởi đầu như thế nào và tổ chức nào là nạn nhân đầu tiên”, chuyên gia Golovanov nói. Theo ông, cũng chính vì thế, chưa thể loại trừ khả năng đang có một âm mưu lan tràn mã độc vô hình nhằm vào doanh nghiệp nhằm đánh lạc hướng giới an ninh mạng và mục tiêu thật sự là các cơ quan chính phủ.
Bình luận (0)