Bài liên quan
Số lượng lây nhiễm mã độc Dyre nhắm đến tài khoản ngân hàng trực tuyến tăng vọt lên đến 125% trên toàn thế giới, theo Trend Micro.
Dyre có chiến thuật tấn công nguy hiểm, được giới bảo mật cảnh báo khi tỉ lệ lây nhiễm tăng cao - Ảnh minh họa: DevianArt
Dyre có chiến thuật tấn công nguy hiểm, được giới bảo mật cảnh báo khi tỉ lệ lây nhiễm tăng cao - Ảnh minh họa: DevianArt
Theo Hãng bảo mật Trend Micro cho hay chỉ có 4.000 ca nhiễm mã độc Dyre xảy ra trong quý cuối năm 2014, nhưng đã có gần 9.000 ca nhiễm trong quý đầu tiên năm 2015. Người dùng châu Âu chiếm 30% ca lây nhiễm, và 38% là từ người dùng Bắc Mỹ, 19,4% ở khu vực châu Á - Thái Bình Dương, và 2,21% ở Nam Mỹ.
Tỉ lệ lây nhiễm Dyre ở các khu vực trên thế giới - Nguồn: Trend Micro
Tỉ lệ lây nhiễm Dyre ở các khu vực trên thế giới - Nguồn: Trend Micro
Tom Kellermann, Giám đốc bảo mật tại Trend Micro, chia sẻ trong một cuộc phỏng vấn với SCMagazine.com cho rằng logic tấn công mạng truyền thống là tin tặc nhắm vào những thứ dễ thu hoạch. Trường hợp này thì ngược lại.
"Về cơ bản, các tin tặc giỏi nhất ở Đông Âu sẽ cố gắng đột nhập vào các ngân hàng vững mạnh nhất trên thế giới, hoặc các ngân hàng châu Âu. Điều này như việc nếu tôi có thể hái những trái đầu tiên của cây thì tôi có thể đốn hạ được cả cái cây đấy.", ông Tom Kellermann nhận định.
Theo SCMagazine, các quy định nghiêm ngặt của Châu Âu khiến cho bảo mật của các ngân hàng trong khu vực chặt chẽ hơn so với các ngân hàng khác ở Mỹ hay châu Á. Theo đó, tin tặc đang bắt đầu nhắm mục tiêu vào khu vực châu Á Thái Bình Dương và Nhật Bản với các tập tin (file) đính kèm qua "thư rác" (spam).
Trong tuần đầu tháng 5, 44% email chứa phần mềm độc hại Dyre đã gửi đến người dùng châu Á Thái Bình Dương.
Email giả mạo gửi kèm tập tin mã độc Dyre - Nguồn: Trend Micro
Email giả mạo gửi kèm tập tin mã độc Dyre - Nguồn: Trend Micro
Ngoài sự gia tăng các ca lây nhiễm, Trend Micro còn phát hiện một phiên bản Dyre mới trong chiến dịch spam, có thêm khả năng lẩn trốn, tránh bị phát hiện. Phần mềm độc hại mới này sử dụng Upatre, tiền thân của Dyre, để vô hiệu hóa tường lửa (firewall) hay cơ chế bảo mật liên quan đến mạng bằng cách sửa đổi các mục đăng ký và dừng các dịch vụ liên quan.
Trend Micro cho biết thêm nó còn vô hiệu hóa tính năng diệt mã độc mặc định trong Windows.
Kellermann nói các chiến thuật này cho phép mã độc Dyre có mặt trên hệ thống nạn nhân với những mục đích sau này.
Một khi đã ăn cắp thông tin cá nhân và tiền, chúng có thể tiếp tục bán hệ thống bị tấn công cho kẻ khác hoặc thực hiện âm mưu khác với các nạn nhân
Tom Kellermann, Giám đốc bảo mật tại Trend Micro
Để bảo vệ doanh nghiệp mình, Kellermann gợi ý sử dụng xác thực hai lớp (2FA) hơn là xác thực đa yếu tố có thể bị tấn công khi phần mềm độc hại cho phép kẻ tấn công sử dụng keylogger (chương trình theo dõi các thao tác trên bàn phím của nạn nhân) hoặc chụp màn hình. Ngoài ra, chọn lựa dùng "hộp cát an toàn" (sandbox) cũng hết sức cần thiết.
Theo TTO

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X