Chương trình độc hại tiếp tục “hoành hành” trong tháng 8

Nơi đăng và chia sẽ các Thông tin, tin tức về Ý tưởng và Sáng tạo trong lĩnh vực Khoa học - Công nghệ

Chương trình độc hại tiếp tục “hoành hành” trong tháng 8

Gửi bàigửi bởi YTSTNews » 24 Tháng 9 2011, 14:05

(Dân trí) - Trong những báo cáo mới nhất từ hãng bảo mật Kaspersky Lab, phần mềm độc hại và sâu điều khiển từ xa là hai trong số những mối đe doạ an toàn bảo mật thông tin nổi bật tháng 8 vừa qua.
Đặc biệt, đã có 35 chương trình độc hại nhắm vào hệ thống Bitcoin được phát hiện song song với việc trojan Nicky là đại diện đáng chú ý của các mối đe doạ hướng đến thiết bị di động.

 

Chương trình độc hại và hệ thống Bitcoin.

 

Kể từ cuối tháng 8, Kaspersky Lab đã phát hiện 35 chương trình độc hại đáng chú ý nhắm vào hệ thống Bitcoin theo nhiều cách khác nhau. Nhận thấy lợi nhuận tiềm năng to lớn dựa theo số lượng máy tính tiếp cận được, tội phạm mạng đã chuyển đánh cắp tài khoản từ Bitcoin sang Twitter và mạng ngang hàng P2P dựa trên mạng ma botnet. Chúng sử dụng  phương pháp này để chống lại việc các công ty bảo mật có thể chặn hoạt động của một botnet qua máy chủ C&C đơn lẻ nếu không có máy chủ thay thế tồn tại trong mạng độc hại. Việc sử dụng Twitter như một trung tâm đặt lệnh của botnet không phải mới nhưng đây là lần đầu tiên nó được sử dụng trong hệ thống Bitcoin.
 

 

Kaspersky Lab cũng đã phát hiện ra một trong những botnet lớn nhất đang che giấu các tài khoản có thật vì chúng có thể bị xóa thông qua chủ nhân máy chủ khi ngăn chặn các chương trình khai thác trái phép. Để đạt được mục đích này, các chủ botnet phải tạo ra một máy chủ proxy đặc biệt tương tác với máy tính bị nhiễm, và sau đó chuyển các yêu cầu của chúng đến một vùng Bitcoin không thể nhận diện được. Do đó, các tài khoản phi pháp khó xác định và ngăn chặn hơn. Với trường hợp này, phương pháp duy nhất nhằm chặn đứng các hành động phạm pháp trên là giành được toàn quyền điều khiển một trong các máy chủ proxy.

 

Sâu điều khiển từ xa 

 

Một loại sâu mạng mới có tên là Morto hoạt động không dựa trên việc khai thác các lỗ hổng rồi tự sao chép. Nó lây lan rộng qua Windows RDP, dịch vụ cung cấp sự điều khiển màn hình desktop Windows từ xa. Đây là một phương pháp chưa được phát hiện trước đây. Thực chất, loại sâu này xâm nhập vào máy tính nhằm tìm kiếm mật khẩu truy cập. Những đánh giá tạm thời cho thấy hiện tại, khoảng 10,000 máy tính trên toàn cầu có thể bị nhiễm loại sâu này.

 

Các mối đe dọa điện thoại di động

 

Đầu tháng 8/2010, lần đầu tiên chương trình độc hại nhắm đến hệ điều hành Android đã được phát hiện: FakePlayer Trojan SMS. Ngày nay, số lượng các mối đe dọa này vào khoảng 23% trên tổng số mối đe dọa đã được phát hiện nhắm vào thiết bị di động.
 

Trong tháng 8, trojan Nicky đã nổi bật trong số vô số các mối đe dọa nhắm vào hệ điều hành di động. Tính chất đặc trưng của trojan này bao gồm khả năng thu thập thông tin về các toạ độ GPS của điện thoại và bất kì cuộc gọi nào được thực hiện từ thiết bị. Nó cũng có thể ghi âm lại tất cả các cuộc đàm thoại của chủ sở hữu thiết bị bị lây nhiễm, sau đó các tập tin âm thanh được tải lên một máy chủ từ xa do tội phạm mạng quản lý.

 

PV

Sưu tầm từ dantri
Hình đại diện của thành viên
YTSTNews
 
Bài viết: 153
Ngày tham gia: 24 Tháng 7 2007, 17:55


Ads are not endorsed by ytuongsangtaovn.com or the staff thereof and visitors should perform their own due diligence on the product or service offered.

Google Ads
 
Đến từ: Google.com

Quay về TT YT&ST về Khoa học - Công nghệ

Ai đang trực tuyến?

Đang xem chuyên mục này: Không có thành viên nào đang trực tuyến192 khách


cron