Kaspersky tổng hợp về các vũ khí mạng 2012
Theo các phân tích của Kaspersky, năm 2012 là năm có nhiều biến động về an ninh mạng và cho thấy một số quốc gia đang tập trung xây dựng và phát triển vũ khí mạng.
“Kim tự tháp” tình hình an ninh mạng 2012
Tình hình an ninh mạng trong năm 2012
Theo cách đánh giá của các chuyên gia, tình hình an ninh mạng trong năm 2012 được xếp theo hình kim tự tháp như sau:
Phần đáy: được tạo nên từ nguy cơ của các tin tặc truyền thống với động cơ trục lợi. Các phần mềm gián điệp, mã độc ngân hàng, mạng máy tính ma (botnet) chiếm tổng số 90% số vụ tấn công mạng.
Phần giữa: bao gồm các mối nguy cơ tập trung nhằm vào các doanh nghiệp. Đa số các cuộc tấn công trong trường hợp này đều là kiểu tấn công có mục tiêu, bao gồm gián điệp kinh tế hoặc các thủ đoạn hạ uy tín đối thủ. Ngoài ra, các cuộc tấn công kiểu này cũng nhằm vào các thông tin bí mật kinh doanh hay các tài sản sở hữu trí tuệ.
Phần đỉnh: bao gồm các mã độc được xếp vào loại vũ khí mạng, được tạo ra và tài trợ bởi chính phủ các quốc gia. Các vũ khí này được sử dụng nhằm mục đích chống lại các cá nhân, tổ chức hay cơ quan thuộc quốc gia khác.
Ngoài ra, các loại mã độc còn được xếp thành 3 loại sau:
-“Destroyers” (phá hủy): các mã độc thuộc về nhóm này được thiết kế nhằm hủy hoại toàn bộ thông tin dữ liệu, hay được gọi là “logic bombs”. Ví dụ điển hình nhất là Wiper
-“Espionage” (do thám): các mã độc bao gồm Flame, Gauss, Duqu và MiniFlame, được dùng để thu thập càng nhiều thông tin càng tốt, và tập trung vào các thông tin cụ thể như các bản vẽ kỹ thuật, các tài liệu thiết kế hệ thống, nhằm hỗ trợ các kế hoạch tấn công khác trong tương lai.
-“Cyber Sabotage Tool” (công cụ phá hoại): các mã độc loại này có khả năng gây thiệt hại về vật chất, ví dụ là Stuxnet.
Một số vũ khí mạng tiêu biểu nhất 2012
Mã độc Stuxnet
-Duqu: mã độc gián điệp được phát hiện vào tháng 9/2011 và được dư luận chú ý đến từ tháng 10/2011. Được biết, Duqu phát triển trên nền Tilded vốn dùng để tránh sự phát hiện của các cơ chế bảo mật hiện nay và cũng là nền tảng được sử dụng cho siêu vũ khí Stuxnet.
-Wiper: mã độc được phát tại rộng rãi tại Iran vào cuối tháng 4/2012. Về cơ bản, mã độc này xuất hiện một cách bí ẩn và phá hủy một lượng lớn các thông tin của nhiều doanh nghiệp tại Trung Đông, trong đó có tập đoàn dầu khí khổng lồ – Saudi Aramco.
-Flame: mã độc cực kỳ tinh vi dùng để thực hiện các cuộc tấn công và được biết tới do mức độ phức tạp hơn Duqu hàng chục lần. Điểm đặc biệt khiến Flame thu hút được sự quan tâm cộng đồng an ninh mạng máy tính là khả năng thu thập thông tin bí mật qua micro và camera của máy tính cũng như ghi nhận các ký tự gõ trên bàn phím và nhận chỉ thị hoạt động thông qua các máy chủ điều khiển (C&C).
Bảng thống kê số lượng máy bị nhiễm
-MiniFlame: vào đầu tháng 06/2012, các chuyên gia đã phát hiện được một biến thể khác của Flame, mà trong đó miniFlame được dùng nhằm vào các mục tiêu cụ thể hơn so với mã độc Flame.
- Gauss: được tìm thấy không lâu sau khi phát hiện ra Flame vào giữa tháng 07/2012. Gauss là mã độc dùng để thực hiện các hành động gián điệp mạng và có khả năng cùng tác giả với Flame. Kể từ cuối tháng 05/2012, Kaspersky đã ghi nhận hơn 2.500 máy bị nhiễm vũ khí mạng này, chủ yếu tại Lebanon, Israel và Palestine.
Kaspersky Care

.jpg)
