Bài liên quan
Hôm thứ Tư (2/11) vừa qua, Microsoft đã công bố sẽ hợp tác cùng nhiều cơ quan chức năng như FBI và Interpol để tiêu diệt hàng triệu botnet trên thế giới.

Botnet ngày càng ẩn kỹ và tinh vi hơn, lây lan mạnh hơn
Được phát hiện từ 2011, mã độc Win32/Dorkbot đã lây lan tới hơn 1 triệu máy tính Windows trên toàn thế giới. Chỉ riêng trong 6 tháng qua, nó đã lây nhiễm hơn 100.000 máy tính mới mỗi tháng.
Loại mã độc này lan rộng thông qua nhiều hướng khác nhau như cổng USB, chương trình nhắn tin IM, các mạng xã hội, email và các kho lưu trữ dữ liệu đám mây. Mục đích chính của Dorkbot là ăn cắp thông tin người dùng trực tuyến và bất kỳ thông tin cá nhân nào có thể nhận dạng ra bạn. Nó cũng có thể cài đặt nhiều mã độc khác từ máy chủ khiến máy tính của bạn trở thành một phần của mạng botnet rồi từ đó ra lệnh và kiểm soát.
Để xoá sổ Win32/Dorkbot, Microsoft đã hợp tác với một số tổ chức bao gồm ESET, Bộ An ninh Nội địa Mỹ, Europol, FBI và Interpol để cùng triệt hạ mạng lưới mã độc cấp độ toàn cầu này.
Chương trình CME (Loại bỏ Mã độc Phối hợp) nhắm tới việc trao đổi thông tin phối hợp và phản ứng từ 6 điều chủ chốt. Mục đích nhằm truy tố, bỏ đói, xác định và ngăn chặn, tránh xa và thiết lập chính sách. Đối với từng doanh nghiệp và các tổ chức khác nhau, Microsoft đã thiết lập những vai trò dành riêng cho họ để phối hợp cùng hãng đánh bại mạng botnet nguy hiểm này.
Các hướng và đối tượng hợp tác trong chương trình CME
Đối với khối tổ chức, doanh nghiệp, nhà lập pháp
- Với các nhà cung cấp bảo mật: Chia sẻ các phương pháp phát hiện mã độc, các kỹ thuật giải nén, nhận diện và ngăn chặn mã độc nhanh hơn khi chúng vừa xuất hiện trên mạng lưới gồm các thiết bị đầu cuối được kết nối.
- Với các tổ chức tài chính, doanh nghiệp quảng cáo và tìm kiếm trực tuyến: Xác định hành vi lừa đảo tốt hơn, hạn chế tối đa nguồn tài nguyên có thể rơi vào tay những kẻ tạo ra mã độc.
- Với các nhà cung cấp dịch vụ Internet (ISP) và đội phản ứng nhanh sự cố máy tính (CERT): Từ các danh sách được cung cấp, các đơn vị trên có thể tiến hành chặn cũng tiến hành hạ gục những trang, máy chủ triển khai mã độc.
- Các cơ quan thực thi pháp luật: Sử dụng bằng chứng tương quan và quyền thực thi pháp luật để truy tố những người và tổ chức đứng đằng sau mã độc.
Về phía người dùng cá nhân
Microsoft cũng tư vấn khá nhiều cách khác để ngăn chặn lây nhiễm mã độc như sau:
- Cẩn trọng khi mở email hoặc các phương tiện truyền thông như mạng xã hội từ những người không quen biết. Cần xem xét tiêu đề và tính khả nghi của chúng trước khi mở hoặc click vào.
- Cảnh giác khi tải các phần mềm từ trang web lạ.
- Chạy phần mềm ứng dụng chống lại mã độc thường xuyên. Sử dụng một số phần mềm bổ sung ngoài Windows Defender có tên như Microsoft Safety Scanner và Malicious Software Removal Tool.
4 bước mà kẻ xấu tạo ra botnet và khai thác chúng cho mục đích riêng
Các botnet được khai thác với nhiều mục đích khác nhau, trong đó có các đợt tấn công từ chối dịch vụ (DDoS); tạo và lạm dụng việc gửi thư điện tử để phát tán thư rác (Spambot); tạo click ảo; ăn trộm số serial của ứng dụng, tên đăng nhập, các thông tin tài chính quan trọng chẳng hạn như số thẻ tín dụng.
Botnet là các mạng máy tính do hacker lập ra nhằm giúp chúng chiếm quyền điều khiển từ xa. Các máy tính trong mạng botnet đã bị nhiễm mã độc và bị hacker điều khiển. Chúng có thể là một trong số các loại mã độc như virus, sâu máy tính, trojan.., Hacker tạo ra mạng này sẽ sử dụng, điều khiển hàng trăm ngàn máy tính của nạn nhân để phục vụ cho mục đích riêng. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.
Theo Vnreview

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X