221
2101
Virus - Hacker
virus-hacker
/cntt/virus-hacker/
467549
Virus, sâu máy tính sẽ tệ hại hơn trong năm 2004
1
Article
2081
CNTT - Viễn thông
cntt
/cntt/
Virus, sâu máy tính sẽ tệ hại hơn trong năm 2004
,

Năm mới 2004 sẽ là một năm khiến cho các nhà quản trị mạng - vốn đã kiệt sức - có ít thời gian ''ngồi thở'' hơn với sự ra đời của một thế hệ các loại sâu Internet vàvirus mới, cùng những cuộc tấn công có chủ đích đã từng xuất hiện trong năm 2003.

Trong năm 2004, các hacker ''xấu bụng'' sẽ tiếp tục sẽ tiếp tục lợi dụng các điểm yếu bảo mật, trong khi việc cải tiến các công cụ hacker liên tục sẽ thu hẹp khoảng thời gian mà các nhà cung cấp công nghệ và khách hàng của họ có thể phản ứng trước những lỗ hổng mới. Đó là nhận định của các chuyên gia bảo mật và nghiên cứu hàng đầu tại Hội thảo và triển lãm bảo mật InfoSecurity 2003 Conference and Exhibition ở New York trong tuần này.

Các chuyên gia, gồm cả các quan chức bảo mật cấp cao của eBay và Siebel Systems, đã tham gia vào một diễn đàn thảo luận về những nguy cơ thiếu bảo mật và các hình thức lợi dụng được gọi là ''zero-day''. Đó là cách các điểm yếu được kẻ tấn công khai thác triệt để trước khi các bản sửa lỗi phần mềm có thể được sử dụng để vá lỗi.

Vẫn là rượu cũ, nhưng bình lớn hơn?

Các cuộc tấn công lợi dụng các lỗ hổng trong giao thức giao tiếp Remote Procedure Call (RPC) sẽ tiếp tục hoành hành trong năm tới, theo nhận định của ông Gerhard Eschelbeck, công ty bảo mật Qualys. Các lỗ hổng RPC trong các sản phẩm của Microsoft chính là nguyên nhân đằng sau các nạn dịch sâu máy tính rộng rãi gần đây như Blaster và Welchia.

Ông Eschelbeck nhận đinh rằng trong khi nhiều cuộc tấn công sẽ nhằm vào hệ điều hành của Microsoft, các hacker ác tâm cũng có thể tìm cách lợi dụng lỗ hổng bảo mật RPC trong Unix và Linux.

''RPC là một thành phần cơ bản trong việc trao đổi tính toán máy chủ - máy trạm. Trong năm tới, chúng tôi dự đoán sẽ có rất nhiều lỗ hổng mới trong RPC, và chúng có thể dẫn tới các mục tiêu và hình thức tấn công khác biệt, với sự chuyển đổi bất ngờ sang các hệ điều hành mục tiêu khác'', ông Eschelbeck nói.

Thay đổi kế hoạch ''phòng thủ''

Ông Jeff Moss, Chủ tịch và CEO của hãng BlackHat thì nhận đinh: Với các cải tiến bảo mật đang được lên kế hoạch của Microsoft (nhằm ngăn chặn các cuộc tấn công theo kiểu  Blaster) trong bản Windows XP Service Pack 2, các hacker cũng sẽ chuyển hướng quan tâm sang các yếu điểm khác.

Đặc biệt, các hacker đang dò tìm các cách thức để tấn công vào heap bộ nhớ - là các vùng bộ nhớ động được tạo ra khi các chương trình chạy trên máy tính. Các cuộc tấn công kiểu này có thể ''luồn lách'' qua các tính năng bảo vệ mà Microsoft đang xây dựng trong Windows XP để chống lại tràn bộ nhớ ngăn xếp (memory stack overflow), một lỗi đã bị sâu Blaster lợi dụng.

Các cải tiến về chất lượng của phần mềm - mà hacker có thể sử dụng để phát triển các đoạn mã lợi dụng lỗ hổng bảo mật - có thể khiến hình thức lợi dụng ''zero day'' phổ biến hơn. Cùng lúc, các ''rootkit'' tốt hơn (một loại phần mềm cho phép các hacker xâm nhập bí mật vào các máy tính từ xa) sẽ khiến việc xác định các máy tính bị tấn công trở nên khó khăn hơn nữa, ông Ross nói.

Tự bảo vệ

Các chuyên gia bảo mật doanh nghiệp đã khuyến nghị cần thực hiện một loạt các chiến lược bảo vệ mạng mới và giảm thiểu thiệt hại.

Theo Howard Schmidt, Giám đốc bảo mật cấp cao của eBay, hãng đấu giá trực tuyến khổng lồ này đã sử dụng hình thức bảo mật chia lớp, bao gồm xác thực hai thừa số  (two-factor authentication) và công nghệ VPN cho người dùng từ xa, phần mềm quản lý và thông báo bản sửa lỗi tự động, các danh sách kiểm soát truy cập, phần mềm chống virus cho máy để bàn và gateway, cũng như các desktop firewall cho người dùng từ xa.

Giám đốc bảo mật toàn cầu của Siebel, ông David Mortman cũng thề thốt với phần mềm quản lý bản sửa lỗi của công ty, cho biết nó đã cứu ông thoát khỏi một nạn dịch vius tồi tệ. Ông cho biết rằng sau khi sâu Slammer lây nhiễm vào một phần mạng doanh nghiệp của Siebel, hãng này đã trở nên năng nổ hơn trong việc phân phối các bản sửa lỗi cho những hệ thống bị nhiễm virus.

Bình Minh - Theo Reuters

 

,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,