Dyre có chiến thuật tấn công nguy hiểm, được giới bảo mật cảnh báo khi tỉ lệ lây nhiễm tăng cao - Ảnh minh họa: DevianArt |
Theo Hãng bảo mật Trend Micro cho hay chỉ có 4.000 ca nhiễm mã độc Dyre xảy ra trong quý cuối năm 2014, nhưng đã có gần 9.000 ca nhiễm trong quý đầu tiên năm 2015. Người dùng châu Âu chiếm 30% ca lây nhiễm, và 38% là từ người dùng Bắc Mỹ, 19,4% ở khu vực châu Á - Thái Bình Dương, và 2,21% ở Nam Mỹ.
Tỉ lệ lây nhiễm Dyre ở các khu vực trên thế giới - Nguồn: Trend Micro |
Tom Kellermann, Giám đốc bảo mật tại Trend Micro, chia sẻ trong một cuộc phỏng vấn với SCMagazine.com cho rằng logic tấn công mạng truyền thống là tin tặc nhắm vào những thứ dễ thu hoạch. Trường hợp này thì ngược lại.
"Về cơ bản, các tin tặc giỏi nhất ở Đông Âu sẽ cố gắng đột nhập vào các ngân hàng vững mạnh nhất trên thế giới, hoặc các ngân hàng châu Âu. Điều này như việc nếu tôi có thể hái những trái đầu tiên của cây thì tôi có thể đốn hạ được cả cái cây đấy.", ông Tom Kellermann nhận định.
Theo SCMagazine, các quy định nghiêm ngặt của Châu Âu khiến cho bảo mật của các ngân hàng trong khu vực chặt chẽ hơn so với các ngân hàng khác ở Mỹ hay châu Á. Theo đó, tin tặc đang bắt đầu nhắm mục tiêu vào khu vực châu Á Thái Bình Dương và Nhật Bản với các tập tin (file) đính kèm qua "thư rác" (spam).
Trong tuần đầu tháng 5, 44% email chứa phần mềm độc hại Dyre đã gửi đến người dùng châu Á Thái Bình Dương.
Email giả mạo gửi kèm tập tin mã độc Dyre - Nguồn: Trend Micro |
Ngoài sự gia tăng các ca lây nhiễm, Trend Micro còn phát hiện một phiên bản Dyre mới trong chiến dịch spam, có thêm khả năng lẩn trốn, tránh bị phát hiện. Phần mềm độc hại mới này sử dụng Upatre, tiền thân của Dyre, để vô hiệu hóa tường lửa (firewall) hay cơ chế bảo mật liên quan đến mạng bằng cách sửa đổi các mục đăng ký và dừng các dịch vụ liên quan.
Trend Micro cho biết thêm nó còn vô hiệu hóa tính năng diệt mã độc mặc định trong Windows.
Kellermann nói các chiến thuật này cho phép mã độc Dyre có mặt trên hệ thống nạn nhân với những mục đích sau này.
Một khi đã ăn cắp thông tin cá nhân và tiền, chúng có thể tiếp tục bán hệ thống bị tấn công cho kẻ khác hoặc thực hiện âm mưu khác với các nạn nhân |
Tom Kellermann, Giám đốc bảo mật tại Trend Micro |
Để bảo vệ doanh nghiệp mình, Kellermann gợi ý sử dụng xác thực hai lớp (2FA) hơn là xác thực đa yếu tố có thể bị tấn công khi phần mềm độc hại cho phép kẻ tấn công sử dụng keylogger (chương trình theo dõi các thao tác trên bàn phím của nạn nhân) hoặc chụp màn hình. Ngoài ra, chọn lựa dùng "hộp cát an toàn" (sandbox) cũng hết sức cần thiết.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận