MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Cách thức tấn công lừa đảo mới của tin tặc
Hacker với cách thức tấn công mới có thể tạo liên kết giả mạo các nguồn đáng tin cậy để đánh lừa người dùng tải malware một khi họ nhấn vào đường link này.
Trong hầu hết các cuộc tấn công mạng, thường thì malware trên máy chủ bị nhiễm độc hoặc máy chủ tấn công sẽ được tải về máy tính của nạn nhân. Tuy nhiên, phát hiện mới nhất từ các chuyên gia bảo mật cho thấy một kiểu tấn công mới trong đó các file nhiễm độc mà nạn nhân tải về không được tải lên bất kỳ một nơi nào trên mạng.
Kỹ thuật tấn công mới đánh lừa người dùng để họ tải về các tập tin độc hại từ các nguồn đáng tin cậy.
Chuyên gia an ninh của Trustwave gọi hình thức tấn công mới này là Reflected File Download (RFD) và theo giải thích, RFD có thể được thực hiện bởi thậm chí một hacker trình thấp để tấn công các ứng dụng hoặc các API nền Web. Hình thức tấn công RFD cũng tương tự như kiểu tấn công mạng XSS (cross-site scripting) vì người dùng cũng bị đánh lừa để nhấn chuột vào các liên kết độc hại nhằm tải malware về máy tính của họ.
Tuy nhiên, kiểu tấn công RFD nguy hiểm hơn nhiều vì đường link mà các hacker tạo ra trỏ về một địa chỉ đáng tin cậy như Google.com hay Bing.com. Khi nạn nhân nhấn vào liên kết này, trình duyệt sẽ gửi một yêu cầu đến website độc hại. Lúc này một hồi đáp sẽ được gửi ngược trở lại trình duyệt nạn nhân và lưu dưới dạng một tập tin. Các hacker có thể đặt tên cho tập tin độc hại trong địa chỉ URL được dùng để gửi cho nạn nhân của mình.
Chuyên gia an ninh từ Trustwave cho biết thêm rằng hacker có thể lừa nạn nhân click chuột vào các liên kết URL chứa file độc trên bằng cách làm cho các liên kết này trông giống như một bản cập nhật cho một ứng dụng phổ biến, như Google Chrome chẳng hạn. Vì URL này sẽ có dạng như www.google.com/s;/ChromeSetup.bat; nên nạn nhân hầu hết sẽ chẳng nghi ngờ về nguồn gốc cũng như tập tin mà họ tải về chính là một malware.
Mặc dù hầu hết các bản Windows ngày nay đều thường đưa ra các cảnh báo mỗi khi người dùng khởi chạy một tập tin từ một nguồn không xác định. Song, các chuyên gia bảo mật cũng đã phát hiện ra cách mà các hacker có thể bỏ qua bảng thông báo này khiến người dùng chẳng mảy may nghi ngờ khi chính mình khởi chạy malware từ tin tặc. Theo các chuyên gia bí mật của việc khiến Windows bỏ qua bảng thông báo trên nằm trong tên gọi của tập tin độc hại mà hacker tạo ra.
Một khi malware được cài đặt vào hệ thống, các hacker có thể thực hiện hàng loạt các cuộc tấn công ở cấp độ hệ thống và chiếm quyền quản trị cao nhất. Đơn cử như, hacker có thể bắt hệ thống cho phép mình cài đặt thêm các malware khác, đánh cắp dữ liệu trong phiên trình duyệt của người dùng hay thậm chí giành toàn quyền điều khiển hệ thống của nạn nhân.
Để mô tả mức độ nghiêm trọng của vấn đề, nhóm chuyên gia bảo mật đã thiết kế một sâu máy tính có khả năng lây lan qua các dịch vụ mạng xã hội như Facebook, Google+, Twitter và LinkedIn. Loại sâu độc này có thể “bám” vào trình duyệt của nạn nhân và có thể vô hiệu hóa các tính năng bảo mật Web của trình duyệt. Một khi làm được điều này, sâu độc có thể truy cập bất kỳ website nào dưới danh nghĩa của nạn nhân; và tiến hành lây lan tới các tài khoản mạng xã hội hoặc email mà nạn nhân có liên kết.
Trustwave cho biết đã phát hiện hơn 20 website đang có nguy cơ cao phải đối mặt với các cuộc tấn công RFD này. Các webiste ứng dụng công nghệ JSON hay JSONP APIs cũng đều là những “đối tượng” có nguy cơ cao trước các cuộc tấn công RFD.
XSS là từ viết tắt của Cross-Site Scripting là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm.
Nguồn: Securityweek, Computerworld
Trong hầu hết các cuộc tấn công mạng, thường thì malware trên máy chủ bị nhiễm độc hoặc máy chủ tấn công sẽ được tải về máy tính của nạn nhân. Tuy nhiên, phát hiện mới nhất từ các chuyên gia bảo mật cho thấy một kiểu tấn công mới trong đó các file nhiễm độc mà nạn nhân tải về không được tải lên bất kỳ một nơi nào trên mạng.
Chuyên gia an ninh của Trustwave gọi hình thức tấn công mới này là Reflected File Download (RFD) và theo giải thích, RFD có thể được thực hiện bởi thậm chí một hacker trình thấp để tấn công các ứng dụng hoặc các API nền Web. Hình thức tấn công RFD cũng tương tự như kiểu tấn công mạng XSS (cross-site scripting) vì người dùng cũng bị đánh lừa để nhấn chuột vào các liên kết độc hại nhằm tải malware về máy tính của họ.
Tuy nhiên, kiểu tấn công RFD nguy hiểm hơn nhiều vì đường link mà các hacker tạo ra trỏ về một địa chỉ đáng tin cậy như Google.com hay Bing.com. Khi nạn nhân nhấn vào liên kết này, trình duyệt sẽ gửi một yêu cầu đến website độc hại. Lúc này một hồi đáp sẽ được gửi ngược trở lại trình duyệt nạn nhân và lưu dưới dạng một tập tin. Các hacker có thể đặt tên cho tập tin độc hại trong địa chỉ URL được dùng để gửi cho nạn nhân của mình.
Chuyên gia an ninh từ Trustwave cho biết thêm rằng hacker có thể lừa nạn nhân click chuột vào các liên kết URL chứa file độc trên bằng cách làm cho các liên kết này trông giống như một bản cập nhật cho một ứng dụng phổ biến, như Google Chrome chẳng hạn. Vì URL này sẽ có dạng như www.google.com/s;/ChromeSetup.bat; nên nạn nhân hầu hết sẽ chẳng nghi ngờ về nguồn gốc cũng như tập tin mà họ tải về chính là một malware.
Mặc dù hầu hết các bản Windows ngày nay đều thường đưa ra các cảnh báo mỗi khi người dùng khởi chạy một tập tin từ một nguồn không xác định. Song, các chuyên gia bảo mật cũng đã phát hiện ra cách mà các hacker có thể bỏ qua bảng thông báo này khiến người dùng chẳng mảy may nghi ngờ khi chính mình khởi chạy malware từ tin tặc. Theo các chuyên gia bí mật của việc khiến Windows bỏ qua bảng thông báo trên nằm trong tên gọi của tập tin độc hại mà hacker tạo ra.
Một khi malware được cài đặt vào hệ thống, các hacker có thể thực hiện hàng loạt các cuộc tấn công ở cấp độ hệ thống và chiếm quyền quản trị cao nhất. Đơn cử như, hacker có thể bắt hệ thống cho phép mình cài đặt thêm các malware khác, đánh cắp dữ liệu trong phiên trình duyệt của người dùng hay thậm chí giành toàn quyền điều khiển hệ thống của nạn nhân.
Để mô tả mức độ nghiêm trọng của vấn đề, nhóm chuyên gia bảo mật đã thiết kế một sâu máy tính có khả năng lây lan qua các dịch vụ mạng xã hội như Facebook, Google+, Twitter và LinkedIn. Loại sâu độc này có thể “bám” vào trình duyệt của nạn nhân và có thể vô hiệu hóa các tính năng bảo mật Web của trình duyệt. Một khi làm được điều này, sâu độc có thể truy cập bất kỳ website nào dưới danh nghĩa của nạn nhân; và tiến hành lây lan tới các tài khoản mạng xã hội hoặc email mà nạn nhân có liên kết.
Trustwave cho biết đã phát hiện hơn 20 website đang có nguy cơ cao phải đối mặt với các cuộc tấn công RFD này. Các webiste ứng dụng công nghệ JSON hay JSONP APIs cũng đều là những “đối tượng” có nguy cơ cao trước các cuộc tấn công RFD.
XSS là từ viết tắt của Cross-Site Scripting là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm.
Nguồn: Securityweek, Computerworld