Việt Nam là một trong 5 nước đứng đầu thế giới về nguy cơ nhiễm mã độc

Thứ Năm, 09/02/2017, 17:33:01
 Font Size:     |        Print
 

NDĐT - Trong năm nước đứng đầu toàn cầu về nguy cơ nhiễm mã độc thì có hai thuộc khu vực Đông - Nam Á là Việt Nam và Indonesia. Đây là hai nước có tỷ lệ nhiễm mã độc hơn 45% vào quý 2 năm 2016, nhiều hơn gấp đôi so với mức trung bình cùng kỳ 21% của thế giới.

Đó là một phần nội dung báo cáo An ninh mạng, phiên bản 21do Microsoft châu Á công bố ngày 8-2. Báo cáo này phát hành hai lần mỗi năm cung cấp tầm nhìn thấu suốt về ngữ cảnh mã độc nhằm giúp các tổ chức hiểu rõ hơn về dữ liệu mang tính xu hướng trong các lỗ hổng của ngành công nghiệp, việc khai thác, mã độc và các cuộc tấn công dựa trên web. Báo cáo mới nhất chỉ ra rằng châu Á - Thái Bình Dương, đặc biệt thị trường mới nổi, là những nước gặp nguy cơ cao nhất về các mối đe dọa an ninh mạng. Trong báo cáo có ba nước thuộc khu vực nằm trong tốp năm toàn cầu bị mã độc tấn công.

Báo cáo An ninh mạng phiên bản 21 đưa ra các nguy cơ nửa đầu năm 2016, dựa trên phân tích các thông tin hiểm họa của hơn 1 tỷ hệ thống khắp toàn cầu. Báo cáo cũng bao gồm các dữ liệu định hướng dài hạn và các hồ sơ hiểm họa chi tiết từ hơn 100 thị trường và khu vực.

Trong năm nước đứng đầu toàn cầu về nguy cơ nhiễm mã độc thì có hai thuộc khu vực Đông - Nam Á là Việt Nam và Indonesia. Đây là hai nước có tỷ lệ nhiễm mã độc hơn 45% vào quý 2 năm ngoái, nhiều hơn gấp đôi so với mức trung bình cùng kỳ 21% của thế giới. Các nước bị nhiễm mã độc cao bao gồm các thị trường lớn đang phát triển và các nước Đông - Nam Á như Mông Cổ, Pakistan, Nepal, Bangladesh, Campuchia, Philippines, Thái Lan và Ấn Độ với tỷ lệ hơn 30%.

Tuy nhiên, các nước và vùng lãnh thổ có trình độ phát triển cao về CNTT trong khu vực như Nhật Bản, Australia, New Zealand, Hàn Quốc, Hồng Công và Singapore thì lại có tỷ lệ nhiễm mã độc ở mức thấp hơn so với trung bình thế giới, và đây là điểm nhấn về tính đa dạng của an ninh mạng châu Á - Thái Bình Dương.

Theo báo cáo này, ba loại mã độc xuất hiện nhiều ở châu Á - Thái Bình Dương là:

Sâu máy tính Gamarue cung cấp một điều khiển mã độc chiếm quyền trên máy tính người dùng, ăn cắp thông tin và thay đổi các thiết lập bảo vệ trên máy; trojan Lodbak thường được cài trên các ổ di động bị điều khiển bởi Gamarue, và luôn cố cài đặt Gamarue khi ổ đĩa bị nhiễm kết nối với máy tính và trojan Dynamer có thể ăn cắp các thông tin cá nhân, tải thêm mã độc hoặc giúp các hacker truy cập vào máy tính.

Trong thực tế Gamarue là mã độc phổ cập nhất trong nửa đầu của năm 2016, đặc biệt là tại thị trường Nam và Đông - Nam Á. Khoảng 25% máy tính tại Ấn độ và Indonesia bị Gamarue tấn công trong cùng kỳ.

Loại sâu này thường phân phối qua các kỹ thuật xã hội và các bộ kit khai thác hoặc có thể được gắn cùng các email dạng spam. Biến thể của Gamarue có thể cung cấp điều khiển hacker độc hại lên máy tính bị nhiễm và theo quan sát, chúng ăn cắp thông tin từ các thiết bị rồi truyền tới các máy chủ chỉ huy và điều khiển (C&C) của kẻ tấn công. Gamarue cũng tạo ra những thay đổi và mã độc không mong muốn trên các thiết lập bảo mật của máy tính trạm.

Các kiểu tấn công đám mây

Báo cáo đưa ra cảnh báo các đội ngũ an ninh cũng cần bám sát các thay đổi trong bối cảnh mối đe dọa mạng xuất hiện bởi điện toán đám mây. Một số trong những mối đe dọa đám mây mới là:

- Tấn công kiểu Pivot back attacks (chốt sau), xuất hiện khi một kẻ tấn công tìm nguồn tài nguyên đám mây công cộng để có được thông tin, sau đó sử dụng để tấn công các tài nguyên tại cơ sở của chính nhà cung cấp dịch vụ.

- Tấn công kiểu “Man in the Cloud” (trung chuyển), kẻ tấn công tạo ra một nạn nhân tiềm năng để cài mã độc với cơ chế điển hình, chẳng hạn như một email bao gồm liên kết đến một trang web độc hại. Sau đó nó chuyển thẻ lưu trữ đám mây đồng bộ của người dùng với kẻ tấn công, cho phép kẻ tấn công nhận được bản sao toàn bộ tập tin mà người sử dụng lưu trữ trên đám mây. Điều này biến kẻ tấn công trở thành một "người ở giữa" trong lưu trữ đám mây.

- Tấn công kiểu Side-channel, kẻ tấn công cố đặt một máy ảo trên máy chủ vật lý dự kiến sẽ là nạn nhân. Nếu thành công, kẻ tấn công sẽ có thể thiết lập các cuộc tấn công tại chỗ lên nạn nhân. Những tấn công này có thể bao gồm các DDoS tại chỗ, tê liệt mạng, và cả tấn công trung chuyển, tất cả nhằm để trích xuất thông tin.

- Resource ransom, nơi kẻ tấn công giữ làm con tin các tài nguyên đám mây thông qua đột nhập và kiểm soát tài khoản đám mây công cộng, sau đó yêu cầu nạn nhân phải trả một khoản tiền chuộc để giải phóng tài nguyên bị mã hóa hoặc bị hạn chế.

LÂM THẢO

Chia sẻ