Microsoft, Interpol và FBI tuyên chiến với mã độc
Xe++ - Ngày đăng : 09:03, 05/01/2016
Hơn 100 ngàn máy tính bị nhiễm trong nửa năm
Các botnet được khai thác với nhiều mục đích khác nhau, trong đó có các đợt tấn công từ chối dịch vụ (DDoS); tạo và lạm dụng việc gửi thư điện tử để phát tán thư rác (Spambot); tạo click ảo; ăn trộm số serial của ứng dụng, tên đăng nhập, các thông tin tài chính quan trọng chẳng hạn như số thẻ tín dụng. Được phát hiện từ năm 2011, mã độc Win32/Dorkbot (một dạng của Botnet) đã lây lan tới hơn 1 triệu máy tính trên thế giới. Chỉ riêng trong 6 tháng qua, nó đã lây nhiễm hơn 100.000 máy tính mới mỗi tháng.
Loại mã độc này lan rộng thông qua nhiều hướng khác nhau như cổng USB, chương trình nhắn tin IM, các mạng xã hội, email và các kho lưu trữ dữ liệu đám mây. Mục đích chính của Dorkbot là ăn cắp thông tin người dùng trực tuyến và bất kỳ thông tin cá nhân nào có thể nhận dạng ra bạn. Nó cũng có thể cài đặt nhiều mã độc khác từ máy chủ khiến máy tính của bạn trở thành một phần của mạng botnet rồi từ đó ra lệnh và chiếm quyền kiểm soát.
Botnet ngày càng ẩn kỹ và tinh vi hơn, lây lan mạnh hơn. |
Để xoá sổ Win32/Dorkbot, Microsoft hôm 4-12 đã hợp tác với một số tổ chức như ESET, Bộ An ninh Nội địa Mỹ, Europol (Cảnh sát hình sự châu Âu), FBI (Cục điều tra Liên bang Mỹ) và Interpol (Cảnh sát hình sự quốc tế) để cùng triệt hạ mạng lưới mã độc cấp độ toàn cầu này. Chương trình CME (Loại bỏ mã độc phối hợp) nhắm tới việc trao đổi thông tin phối hợp và phản ứng từ 6 điều chủ chốt. Microsoft đã thiết lập những vai trò dành riêng cho họ để phối hợp cùng hãng đánh bại mạng botnet nguy hiểm này.
Phòng tránh cho từng đối tượng
Với các nhà cung cấp bảo mật: Chia sẻ các phương pháp phát hiện mã độc, các kỹ thuật giải nén, nhận diện và ngăn chặn mã độc nhanh hơn khi chúng vừa xuất hiện trên mạng lưới gồm các thiết bị đầu cuối được kết nối. Với các tổ chức tài chính, doanh nghiệp quảng cáo và tìm kiếm trực tuyến: Xác định hành vi lừa đảo tốt hơn, hạn chế tối đa nguồn tài nguyên có thể rơi vào tay những kẻ tạo ra mã độc.
Với các nhà cung cấp dịch vụ Internet (ISP) và đội phản ứng nhanh sự cố máy tính (CERT): Từ các danh sách được cung cấp, các đơn vị trên có thể tiến hành chặn cũng như hạ gục những trang, máy chủ triển khai mã độc. Các cơ quan thực thi pháp luật: Sử dụng bằng chứng tương quan và quyền thực thi pháp luật để truy tố những người và tổ chức đứng đằng sau việc phát tán mã độc.
Microsoft cũng tư vấn khá nhiều cách khác để ngăn chặn lây nhiễm mã độc như sau: Cẩn trọng khi mở email hoặc các phương tiện truyền thông như mạng xã hội từ những người không quen biết. Cần xem xét tiêu đề và tính khả nghi của chúng trước khi mở hoặc click vào. Cảnh giác khi tải các phần mềm từ trang web lạ. Chạy phần mềm ứng dụng chống lại mã độc thường xuyên. Sử dụng một số phần mềm bổ sung ngoài Windows Defender có tên như Microsoft Safety Scanner và Malicious Software Removal Tool.
Các virus tống tiền tiếp tục lan rộng
Virus "đòi tiền chuộc" Ransomware - loại mã độc rất nguy hiểm, có thể dẫn đến việc mất dữ liệu máy tính trong các cơ quan, tổ chức và cá nhân xuất hiện trở lại. Loại virus này khi đã khống chế được máy tính của nạn nhân, sẽ tiến hành mã hóa các file dữ liệu quan trọng của máy, đồng thời đưa ra cảnh báo đòi tiền chuộc. Nạn nhân có tối đa 100 giờ để chuyển tiền, nếu không dữ liệu sẽ bị xóa sạch.
2 phương pháp lây lan chủ yếu của virus mã hóa dữ liệu "đòi tiền chuộc" là: gửi tệp tin nhiễm mã độc kèm theo thư điện tử, khi người sử dụng kích hoạt tệp tin đính kèm thư điện tử sẽ làm lây nhiễm mã độc vào máy tính; gửi thư điện tử hoặc tin nhắn điện tử có chứa đường dẫn đến phần mềm bị giả mạo bởi mã độc. Ngoài ra, máy tính còn có thể bị nhiễm thông qua các con đường khác như lây lan qua các thiết bị lưu trữ, lây qua cài đặt phần mềm, sao chép dữ liệu...
Dữ liệu từ Trung tâm Giải quyết khiếu nại tố cáo tội phạm trên Internet (IC3) thuộc Cục Điều tra Liên bang Mỹ (FBI) cho thấy, các virus tống tiền tiếp tục lan rộng và lây nhiễm sang các thiết bị trên toàn cầu.
Nạn nhân phải chịu phí tiền chuộc dữ liệu từ 200 đến 10.000 USD.
Báo chí vừa mới đưa tin, chính phủ nhiều nước như Ai Cập, Ethiopia, Morocco, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, Mexico, Panama, Mỹ đã mua phải một phần mềm độc hại từ một công ty công nghệ có trụ sở ở Italia.