10.000 website độc hại sẽ lợi dụng lỗ hổng mới của IE

Lỗ hổng mới được phát hiện trong Internet Explorer (IE) có thể sẽ được giới “mũ đen” khai thác mạnh. Sẽ có ít nhất 10.000 website độc hại lợi dụng lỗ hổng này để tấn công nếu như chủ sở hữu của chúng nâng cấp lên phiên bản mới của WebAttacker.

Công ty bảo mật Sunbelt đã phát hiện ra một số website lợi dụng lỗi này để phát tán adware, spyware và một số loại mã độc hại khác. Những người sử dụng IE 6 và các phiên bản cũ hơn đều có thể bị lây nhiễm.

Một chuyên gia của Websence lại cho biết hacker Nga đang rao bán phần mềm WebAttacker với giá chỉ 20USD cho cả “multi-exploit kit”. Các công ty bảo mật cũng khẳng định WebAttacker đã được nâng cấp để khai thác tối đa các lỗ hổng bảo mật mới.

WebAttacker là một bộ công cụ phần mềm (toolkit) dành cho hacker, sử dụng một giao diện web đơn giản, cho phép hacker lựa chọn các lỗ hổng để khai thác khi “du khách” ghé thăm các website chứa mã độc. Theo Symantec thì phần mềm này còn cung cấp thông tin về hệ điều hành, trình duyệt sử dụng, chương trình chống virus và cuối cùng đưa ra… lỗ hổng dễ khai thác nhất, kèm theo cả các con số thông kê và… tính toán tỉ lệ thành công.

Tuy nhiên, các công ty bảo mật vẫn chưa tìm được “stat page” (trang thông báo tình trạng) của WebAttacker, cho biết số lượng máy tính đã bị hack thành công. Tháng 4 vừa qua, Websence đã phát hiện 1 stat page, khi đó chỉ ghi “chiến tích” của một web độc hại: hạ gục 3000 máy tính chỉ qua 2 trong số 7 lỗ hổng có thể khai thác.

Trong khi đó các chuyên gia khẳng định có gần 10.000 website chứa WebAttacker hay ít ra là dẫn đường đến các site chứa phần mềm này. Mặc dù mới chỉ có 20 site đang khai thác lỗi hổng mới của IE nhưng nếu chủ nhân của các website còn lại quyết định “lên đời” công cụ của mình thì tình hình sẽ trở nên rất khó kiểm soát.

Đáng ngại hơn, đã có ít nhất 1 website của hacker chia sẻ “proof-of-concept code” (PoC - cách nói khác để chỉ lỗi zero-day) kết hợp với cách khai thác bằng JavaScript. Bằng cách hủy các script, phần mềm khai thác có thể vượt qua cả các hệ thống bảo vệ e-mail hay các phương pháp bảo mật tạm thời (như tắt chế độ mã động - active scripting của IE).

Để tự bảo vệ mình trước lỗ hổng này bạn hãy tham khảo bài viết "Tự bảo vệ mình trước lỗ hổng VML mới của Internet Explorer"

HOÀNG MINH

Thứ Bảy, 23/09/2006 08:52
31 👨 56