1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Phát hiện mã độc “siêu nguy hiểm” doc

3 354 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 3
Dung lượng 129,57 KB

Nội dung

Phát hiện độc “siêu nguy hiểm” “Ngắm bắn” 4.500 websites Joe Stewart – Giám đốc bộ phận nghiên cứu độc của SecureWorks – khẳng định: “Clampi là dòng độc ăn cắp thông tin chuyên nghiệp nhất tôi từng thấy. Rất hiếm có dòng độc nào có độ phức tạp cao và lây nhiễm rộng rãi như dòng độc này.” SecureWorks ước tính số lượng PC bị nhiễm Clampi nằm trong khoảng 100.000 đến hơn 1 triệu. Đây là dòng độc tấn công hệ điều hành Windows. “Hiện chúng tôi chưa có biện pháp hiệu quả nào để đếm chính xác số lượng PC bị nhiễm”. Mục tiêu của Clampi là người dùng 4.500 trang web có sử dụng thông tin tài chính cá nhân khác nhau như ngân hàng, môi giới chứng khoán, thẻ tín dụng, bảo hiểm, tìm việc làm, thương mại điện tử… Ông Steward khẳng định 4.500 là một con số “thực sự gây sốc”. “Có rất nhiều độc ăn cắp thông tin tài chính cá nhân tồn tại trên mạng Internet nhưng thường chúng chỉ nhắm đến khoảng 20 hoặc 30 website là cùng. Clampi nhắm tới 4.500 trang web”. Tin tặc lây nhiễm Clampi vào PC người dùng bằng cách dụ họ mở một tệp tin đính kèm theo email hoặc sử dụng các bộ công cụ tự động tấn công tích hợp đa tấn công lỗi hệ điều hành Windows. Khi đã lây nhiễm thành công vào PC, Clampi sẽ theo dõi sát sao quá trình duyệt web của người. Nếu người dùng truy cập vào một trong số 4.500 trang web như nói trên thì Clampi sẽ ngay lập tức ghi lại thông tin tài khoản, tên đăng nhập, PIN và những thông tin cá nhân khác. Clampi sẽ chuyển mọi thông tin nó ăn cắp về một máy chủ của tin tặc. Những kẻ này sau đó sẽ sử dụng những thông tin đó để ăn cắp hết tiền trong tài khoản của người dùng, sử dụng thông tin thẻ tín dụng để mua hàng hoặc đơn giản chỉ là giữ ở đó khi cần có thể lôi ra sử dụng. …độc hại Thực sự nếu chỉ nhìn vào những đặc tính như trên thì Clampi cũng giống như hầu hết các dòng độc “keylogger” hoặc phần mềm gián điệp (spyware) chứ chưa thấy được sự độc hại và nguy hiểm thực sự của dòng độc này. Chuyên gia Stewart cho biết Clampi khác các dòng độc khác ở quy mô hoạt động và hóa bảo mật. độc này sử dụng giải pháp hóa đa lớp và nhiều thủ đoạn che giấu nguồn khác nhau khiến các chuyên gia nghiên cứu bảo mật gần như không thể điều tra chi tiết được phương thức hoạt động của nó. “Ngay cả phương thức đóng gói nguồn những kẻ đã phát triển Clampi sử dụng cũng rất phức tạp, rất khó có thể đảo ngược nguồn (reverse engineer) để nghiên cứu,” ông Stewart cho biết. “Tôi có thể nói rằng đây là loại độc khó bị đảo ngược nguồn nhất tôi từng gặp từ trước đến nay”. Cụ thể, ông Stewart cho biết những kẻ phát triển Clampi đã sử dụng các công cụ đóng gói nguồn chạy trên nền máy ảo. Mọi thông tin phục vụ việc đóng gói đều được lấy từ tập lệnh chip vi xử lý trên máy ảo. Chính vì thế mỗi lần đóng gói nguồn lại một lần sử dụng thông tin khác nhau. “Chúng ta không thể sử dụng những công cụ đảo truyền thống để làm việc được với Clampi”. Clampi hóa toàn bộ luồng dữ liệu di chuyển qua lại giữa PC bị lây nhiễm và máy chủ của tin tặc. Luồng dữ liệu này được hóa theo nhiều lớp khác nhau. Cụ thể, luồng dữ liệu liên lạc mạng được hóa 448-bit. Không những thế mỗi dòng mã lệnh tấn công Clampi cũng được hóa bằng phương pháp độc lập. Để tránh bị phần mềm diệt độc phát hiện, Clampi giấu những mô-đun hoạt động trong những khóa Windows Registry được hóa cẩn thận. Quy mô hoạt động Quy mô hoạt động của Clampi cũng khác hẳn với các dòng độc chuyên ăn cắp thông tin tài chính. “Clampi không chỉ nhắm mục tiêu đến các trang web ngân hàng cả những trang web người dùng cung cấp những thông tin cá nhân có thể bị lợi dụng để ăn cắp tiền của họ,” ông Stewart cho biết. Trong số 4.500 trang web được nói đến trên đây có cả cổng thông tin quân sự, casino trực tuyến, quảng cáo, tin tức, thế chấp tín dụng… Những trang web này được lưu trữ ở các máy chủ nằm ở hơn 70 quốc gia khác nhau. Không những thế nền tảng đằng sau hậu thuẫn cho sự hoạt động của Clampi cũng rất lớn. Không thể khẳng định chắc chắn nhưng những dấu hiệu cho thấy có vẻ như những kẻ đứng đằng sau giật giây điều khiển Clampi ở một nơi nào đó ở Nga hoặc Đông Âu. . Phát hiện mã độc “siêu nguy hiểm” “Ngắm bắn” 4.500 websites Joe Stewart – Giám đốc bộ phận nghiên cứu mã độc của SecureWorks –. khác các dòng mã độc khác ở quy mô hoạt động và mã hóa bảo mật. Mã độc này sử dụng giải pháp mã hóa đa lớp và nhiều thủ đoạn che giấu mã nguồn khác nhau

Ngày đăng: 16/02/2014, 12:20

TỪ KHÓA LIÊN QUAN

w