Web độc hại “sinh sôi” nhờ hacker toolkits

Sự lan tràn của các loại công cụ hacking (hacker toolkits) chính là nguyên nhân khiến cho số lượng các trang web độc hại chuyên dùng ăn cắp thông tin gia tăng nhanh chóng.

Thống kê của hãng bảo mật Websense cho thấy cứ trong 6 trang web chuyên dùng để ăn cắp thông tin của bọn tội phạm mạng có 1 trang được xây dựng bằng hacker toolkits.

Dan Hubbard – Phó chủ tịch phụ trách nghiên cứu bảo mật của Websense – cho biết mặc dù hãng của ông mới chỉ bắt đầu theo dõi các trang web độc hại có sử dụng mã lập trình sẵn trong các bộ toolkits nhưng số liệu thống kê đã cho thấy có một sự gia tăng đáng kể trong số lượng các loại website kiểu này.

Nguồn: AOL
Cuối năm 2005 mới chỉ có khoảng 5% các trang web độc hại chuyên dùng để ăn cắp thông tin người dùng được xây dựng với sự hỗ trợ của các bộ công cụ dạy hacking. Nhưng đến thời điểm hiện tại, con số này đã lên tới 15%.

Những kẻ cung cấp loại công cụ nói trên giờ đây không chỉ bán công cụ mà còn bán cả dịch vụ hướng dẫn sử dụng, dịch vụ xây dựng trang web độc hại. Chúng sẵn sàng giúp ‘cấy’ mã độc hại lên trang web cho bất kỳ một ai chấp nhận trả tiền cho chúng. Chúng tôi gọi đây là loại hình dịch vụ phi bảo mật,” Hubbard nói.

Hầu hết các bộ công cụ hacker toolkits phổ biến nhất hiện nay - đứng đầu là WebAttacker và Nuclear Grabber - đều có nguồn gốc từ Nga và được bán với giá từ 25-2.500USD.

Đáng ngạc nhiên là vẫn có không ít người sẵn sàng bỏ ra cả một khoản tiền không nhỏ để mua các “công cụ và dịch vụ phi bảo mật”, Hubbard nói. “Chúng tôi đã phát hiện được kết quả một cuộc thăm dò ý kiến người mua của tác giả bộ công cụ WebAttacker. Theo đó, 1/3 số lượng người tham gia cho biết họ có thể bỏ ra 100-300USD để mua công cụ, trong khi đó có tới 14% số người tham gia tuyên bố sẵn sàng bỏ ra tới 1.000USD để mua công cụ. Điều này là minh chứng cho thấy sự hấp dẫn từ lợi nhuận kiếm được từ việc xây dựng các website độc hại để ăn cắp thông tin của người dùng”.

Không những thế tác giả của những bộ công cụ nói trên còn minh chứng rõ ràng cách thức mà mã độc hại của chúng có thể qua mặt các công cụ bảo mật, có thể tấn công cả những trình duyệt đã được cài đặt bản vá đầy đủ lẫn chưa được cài đặt.

Hầu hết những mã độc hại có sẵn trong các bộ công cụ hacker toolkits đều tấn công vào những lỗi bảo mật chưa hề được biết đến,” Hubbard nói. Ví dụ rõ ràng nhất khi lỗi VML trong Internet Explorer vừa được tiết lộ, công cụ WebAttacker đã có ngay mã khai thác tích hợp sẵn.

Độ phức tạp của các bộ công cụ hacker toolkits cũng khá đa dạng, dễ cũng có mà khó cũng có. Lấy ví dụ, WebAttacker thực ra chỉ là một bộ sưu tập các mã độc hại chuyên tấn công PC thông qua các lỗi bảo mật phần mềm và cả những hướng dẫn cách thức bổ sung các mã đó vào trong các trang web. Thậm trí còn có cả những bộ công cụ phishing – Rock Phish Kit – dành cho những kẻ lừa đảo trực tuyến. Bộ công cụ này chứa phiên bản trang web giả mạo các trang web hợp pháp, chuyên dùng để lừa nạn nhân phải tiết lộ thông tin bí mật.

Kết quả của sự lan tràn các bộ công cụ độc hại đó là số lượng các trang web độc hại liên tục gia tăng. Không những thế các bộ công cụ nói trên không chỉ dùng để tấn công từng PC đơn lẻ mà còn dùng để tấn công cả máy chủ. Có tới 40% số lượng các trang web độc hại được lưu trữ trên các máy chủ đã bị tin tặc “bắt cóc”.

Bọn tội phạm đang ngày càng trở nên chuyên nghiệp hơn, đồng nghĩa với việc chúng ta khó có thể ngăn chặn chúng hơn,” Hubbard khẳng định.

Hoàng Dũng

Thứ Năm, 05/10/2006 08:35
31 👨 53
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp