Các chuyên gia bảo mật vừa cảnh báo rằng Blogger, MySpace, và Facebook có thể dễ dàng bị các loại trojan 2.0 lợi dụng để trở thành nơi lưu trữ các dữ liệu bị đánh cắp.
Trung tâm nghiên cứu mã độc Finjan vừa công bố Báo cáo Nguy cơ Bảo Mật Quí IV. Theo đó, các biện pháp chống phần mềm mã độc truyền thống – signature-based (phát hiện virus dựa trên một cơ sở dữ liệu các phần mềm mã độc đã biết) và khoá các kênh điều khiển qua câu lệnh (command-and-control) – sẽ ngày càng kém hiệu quả vì những kẻ viết phần mềm mã độc đang tận dụng được công nghệ Web 2.0.
Trong thuật ngữ tin học, trojan chỉ đơn giản là những phần mềm độc hại nhưng lại được nguỵ trang cho có vẻ "vô hại" để ẩn náu trong máy tính. Khi được khởi động, chúng sẽ cài chương trình khác hoặc thực thi các mã lệnh có chức năng chiếm hoặc phá huỷ dữ liệu chứa trong hệ thống.
trojan keylogger có chức năng ghi lại các thao tác trên bàn phím của người sử dụng máy tính bị nhiễm và gửi các dữ liệu thu được về cho kẻ phát tán nó. Đây là một dạng phổ biến của trojan.
Thông thường, kẻ tấn công có thể điều khiển các phần mềm trojan từ xa. Finjan dùng thuật ngữ trojan 2.0 để chỉ thế hệ trojan mới vì chúng khai thác lỗi trên Web 2.0 và phần mềm.
Trong báo cáo của mình, Finjan giải thích việc khoá cấu trúc điều khiển qua lệnh của trojan ngày một khó thực hiện hơn, khi các lệnh này được thực hiện trên các kênh mở.
Cách lệnh của trojan có thể dễ dàng được chuyển thành một RSS feed và truyền qua một phần mềm đọc RSS miễn phí trên Web (chẳng hạn như Google Reader hay My Yahoo). “Đây là bước đầu tiên mà trojan thường thực hiện để nguỵ trang lệnh điều khiển,” báo cáo viết.
“Bằng cách truyền qua dịch vụ web của một hãng thứ ba, trojan có thể tránh bị các phần mềm bảo mật Web tiêu diệt.”
Từ đó, báo cáo khẳng định bất kỳ một blog nào hỗ trợ RSS đều có thể là một "trung tâm điều khiển". Và đóng cửa blog đó cũng không có hiệu quả gì vì trojan có thể được định hướng để nhắm tới một RSS feed khác.
Dữ liệu ăn cắp cũng có thể được tiếp cận dễ dàng khi được lưu trên các địa chỉ Web 2.0 như Blogger, MySpace, và Facebook.
Đối với các công ty bảo mật đang cạnh tranh lẫn nhau, đây là một vấn đề lớn. “Vì mô hình này dùng các địa chỉ Web và tên miền thật để dẫn đường tới botnet, các giao tiếp của nó không khác gì lưu thông Web thông thường mà các phần mềm bảo mật hiện có không thể phát hiện được trong hầu hết các trường hợp,” báo cáo của Finjan cho biết.
Finjan kết luận rằng việc điều tra dữ liệu theo thời gian thực là rất cần thiết để chống lại nguy cơ trojan 2.0. Đã từng có nhiều chuyên gia trong lĩnh vực bảo mật lên tiếng về vấn đề này.
Phương pháp bảo mật signature-based sẽ không thể bảo vệ Internet trước trojan trong một thời đại mà chính trojan cũng có signature của riêng nó. Và cả việc khoá cổng (port blocking) cũng sẽ chẳng giúp ích gì khi dữ liệu được truyền qua các cổng buộc phải mở.
Hoàng Nguyên
Trojan 2.0 - Hệ luỵ của công nghệ Web 2.0
129
Bạn nên đọc
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
-
Hướng dẫn vệ sinh bàn phím laptop mà không cần tắt máy (an toàn & hiệu quả)
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
-
Một trong những thương hiệu RAM, SSD lớn nhất thế giới chuẩn bị đóng cửa
-
6 cách tận dụng iPad cũ hiệu quả nhất: Biến thiết bị lỗi thời thành đồ hữu ích
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Stt xin lỗi người yêu chân thành nhất, giúp người ấy nhanh hết giận
Hôm qua -

Kiểu gõ Telex, cách gõ Telex và bảng mã tiếng Việt Telex
Hôm qua 2 -

11 trang web xem video giống YouTube
2 ngày 2 -

Cách gộp nhiều file Word thành 1 file duy nhất
Hôm qua -

Cách kích hoạt Local User and Group Management trong Windows 11 và 10 Home
2 ngày -

5 phần mềm xem video miễn phí tốt nhất trên máy tính
Hôm qua 1 -

20 phần mềm giả lập Android tốt nhất cho Windows 2025
Hôm qua 13 -

13 cách giúp bạn hết nhạt nhẽo và trở nên thú vị hơn
Hôm qua 26 -

Cách xóa bộ nhớ đệm Telegram điện thoại, máy tính
Hôm qua -

Hướng dẫn vào Deep Web cho người mới
Hôm qua
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy