RANSOMWRARE VÀ CÁC MỐI ĐE DỌA TRÊN WORDPRESS GIA TĂNG

Một lỗ hổng bảo mật trong phần mềm WordPress cho phép hacker chiếm đoạt quyền điều khiển trang web và cài phần mềm tống tiền.

Một lỗ hổng bảo mật trên WordPress đã khiến nhiều bộ phận CNTT bất ngờ bởi lỗ hổng này thực sự nguy hiểm và cũng chính là ngõ vào của ransomware (phần mềm tống tiền).

Theo các báo cáo gần đây, các biến thể của CryptoLocker có khả năng mã hóa các ổ đĩa cục bộ (local drive), ổ đĩa ánh xạ (mapped drive), và một biến thể khác của CrytoLocker chú trọng vào các tập tin của video game.

Trên máy tính bị nhiễm ransomware sẽ có một thông báo hiển thị cho biết bạn phải trả tiền chuộc nếu như muốn có lại những tập tin đã bị mã hóa.

Ransomware lây nhiễm vào các máy tính thông qua những email giả danh các công ty bảo mật máy tính hoặc thông qua các trang web giả mạo.

Theo báo cáo từ Trend Micro, chỉ tính riêng trong tháng 10/2014, sự lan truyền phần mềm độc hại thông qua các quảng cáo video giả mạo trên YouTube đã làm lây nhiễm ransomware cho khoảng 113.000 máy tính tại Mỹ trong vòng một tháng.

Tại châu Á thì ransomware hiện đang phát triển với biến thể CryptoLocker, với khả năng dịch các màn hình trình đơn tương ứng theo địa chỉ IP của nạn nhân. Trong khi đó, một biến thể khác của ransomware trên di động là Koler nhắm vào thị trường Canada với khả năng khóa màn hình kèm theo hiển thị những cảnh báo giả.

Cả hai loại này đang có dấu hiệu mở rộng.

Trung tâm Khiếu nại về Tội phạm Internet (Internet Crime Complaint Center) cho biết các doanh nghiệp và cá nhân đã gửi 2.275 khiếu nại về ransomware từ ngày 1/6/ 2014 đến 31/3/2015, với thiệt hại được báo cáo tổng cộng hơn 1,1 triệu USD. Theo Trend Micro, khoảng 30% nạn nhân của ransomware đã trả tiền để lấy lại dữ liệu của họ.

Trong khi đó, một lỗ hổng mới đang đe dọa hàng triệu trang web chạy trên nền WordPress.

Cũng theo Trend Micro, có một lỗ hổng cross-site scripting – XSS nằm trong các genericon, là gói phần mềm đóng vai trò giao diện của WordPress. Được cài đặt theo mặc định, lỗ hổng XSS này “dựa trên DOM”, có nghĩa là nó nằm trong mô hình đối tượng tài liệu (document object model) điều khiển việc hiển thị các văn bản, hình ảnh, tiêu đề và liên kết trong một trình duyệt.

Các cuộc tấn công bằng lỗ hổng DOM-based XSS này yêu cầu đối tượng mục tiêu nhấn vào một liên kết độc hại. Một khi quản trị viên mắc bẫy, kẻ tấn công có thể giành được quyền kiểm soát hoàn toàn trang web.

Theo điều tra, 67% số người được hỏi cho biết phần mềm độc hại đã xâm nhập mạng doanh nghiệp của họ thông qua email, và việc lướt web đứng thứ hai với 63%. Và 23% cho biết phần mềm độc hại đã thâm nhập vào hệ thống mạng của mình, nhưng họ vẫn không biết hacker đã thâm nhập vào hạ tầng thông qua con đường nào.

Báo cáo mới nhất cũng cho thấy khoảng 23% người được hỏi đã nhấn vào một email lừa đảo.

Các chuyên gia tại Trend Micro cho biết, để khắc phục những sự cố như vậy, ngay cả khi bản sao lưu hoạt động, thì doanh nghiệp cần hàng giờ hoặc thậm chí vài ngày.

Theo pcworld

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *