Một số sự cố an ninh thông tin năm 2012

17:34 | 01/12/2012 | AN TOÀN THÔNG TIN
Năm 2012, sự số an ninh thông tin đã xảy ra đối với hầu hết các hãng phần mềm lớn có tên tuổi như Adobe, Microsoft, Oracle, Sony, Google, Android, Apple, Mac OS X….

Mỗi khi một phần mềm độc hại được phát hiện, người ta lại thấy chúng ngày càng phức tạp cả về quy mô và mức độ nguy hiểm. Câu hỏi lại được đặt ra rằng, bao nhiêu chiến dịch ảo khác đã được chuẩn bị trong thế giới thực và phần mềm này có liên quan gì đến Stuxnet, Duqu, Flame và Gauss…. Bài viết điểm lại các sự cố đã xảy ra theo các tháng trong năm 2012.

Vá 60 lỗi trong bộ phần mềm văn phòng LibreOffice
Tháng 1/2012, phiên bản LibreOffice 3.6.4 dùng cho cả Windows, Mac OS X và Linux đã được phát hành là một bản cập nhật nâng cao của bộ phần mềm văn phòng mã nguồn mở với hơn 60 lỗi đã được sửa chữa. Đó là các vấn đề của phần mềm văn phòng RTF, hiển thị các biểu tượng phông chữ tiếng Do Thái; Lỗi trong giao diện người dùng LibreOffice, các hộp kiểm tra tùy chọn lưu hoặc không lưu lại quốc tịch người dùng; Hộp thoại được cấu hình phù hợp và chính xác hóa các bảng tính trong ứng dụng tính toán.
 
Trang web của ACTA bị đánh sập
Tháng 2/2012, theo trang Twitter của AnonymousIRC, trang web của các bên ký kết Khuôn khổ pháp lý quốc tế để kiểm soát hàng giả và vi phạm bản quyền trên internet (ACTA) đã bị đánh sập. Hiệp ước quốc tế này đã được ký kết vào tháng 10/2011 giữa các nước gồm Mỹ, Úc, Canada và một số nước của châu Âu. Các hacker phản đối vì cho rằng ACTA gây hại đến lợi ích riêng tư; ACTA phổ biến rộng trên toàn thế giới sẽ thắt chặt các quyền tự do cơ bản cá nhân.

Hệ điều hành Mac OS X bị hack
Tháng 3/2012, khoảng 700.000 máy tính trên toàn thế giới bị nhiễm Flashback. Các máy tính bị nhiễm virus sẽ được kết thành một mạng máy tính ma (botnet), cho phép tội phạm mạng tùy ý cài đặt bổ sung các môđun độc hại. Sự tấn công của Flashback đã phá bỏ những huyền thoại về khả năng không tồn tại lỗ hổng trong hệ điều hành Mac và xác nhận rằng, còn nhiều lỗ hổng có thể bị phát hiện trong hệ điều hành không dựa trên nền tảng Windows này.

Flame và Gauss: chiến dịch gián điệp mạng tầm cỡ quốc gia
Tháng 4/2012, một loạt các vụ tấn công mạng phá hủy hệ thống máy tính tại một số cơ sở lọc dầu ở Trung Đông do phần mềm độc hại có sự tương đồng với Duqu và Stuxnet mang tên là “Wiper” thực hiện. Trong quá trình điều tra về nó, người ta lại phát hiện được một gián điệp ảo Flame, là một trong những phần mềm độc hại phức tạp nhất chưa được biết tới. Flame được cho là có mối liên kết chặt chẽ với Stuxnet trong một dự án xây dựng vũ khí tấn công mạng. Cũng liên quan tới dự án này, một trojan rất tinh vi khác mang tên Gauss đã tấn công hàng loạt các ngân hàng ở Trung Đông. Với Flame và Gauss, chiến tranh không gian mạng dường như đã hiện hữu trên chiến trường Trung Đông.

Bùng nổ của các mối đe dọa Android
Tháng 5/2012, các chuyên gia đã xác định có sự bùng nổ các chương trình độc hại đe dọa Android (gần 7.000 chương trình), cả năm 2012 là 35.000, gấp khoảng sáu lần so với năm 2011. Có sự gia tăng tấn công như vậy trước hết do Android đã trở thành hệ điều hành phổ biến nhất cho điện thoại đời mới, chiếm 70% thị phần. Bản chất mở, dễ mở rộng ứng dụng... tạo ra các lỗ hổng đối với an ninh thông tin của hệ điều hành này.

LinkedIn, Last.fm, Dropbox và Gamigo bị rò rỉ mật khẩu
Tháng 6/2012, LinkedIn, một trong những mạng xã hội cho giới doanh nghiệp lớn nhất thế giới đã bị hack; hơn 6,4 triệu mật khẩu của người dùng đã bị rò rỉ trên Internet. Các chuyên gia bảo mật đã phục hồi 85% mật khẩu nêu trên. Mặc dù mật khẩu được lưu trữ ở chế độ hàm băm SHA1, được đánh giá là tốt hơn so với chế độ MD5 phổ biến hiện nay, nhưng LinkedIn vẫn bị mất mật khẩu của khách hàng do khả năng bẻ khóa SHA1 hiện nay đã tăng lên với tốc độ đáng kinh ngạc, lên tới hàng tỷ mật khẩu mỗi giây. Các cuộc tấn công tương tự lấy cắp thông tin người dùng tại Last.fm và Gamigo cũng xảy ra, với hơn 8 triệu mật khẩu đã bị rò rỉ.

Trojan DNSChanger cướp tên miền
Tháng 7/2012, các chuyên gia đã tìm ra trojan có tên DNSChanger, được cho là đã hoạt động cướp tên miền của các trang web chạy hệ điều hành Windows và Mac OS X kể từ năm 2007.   DNSChanger thay đổi các thiết lập DNS trên máy tính, chuyển hướng truy cập các trang web của người sử dụng vào các trang web độc hại và cài quảng cáo gian lận vào các trang web người dùng. Ở thời kỳ hoạt động mạnh nhất trong năm 2011, các chuyên gia ước tính DNSChanger đã lây nhiễm trên 4 triệu máy tính và các hacker điều hành đã thu được rất nhiều tiền từ doanh thu quảng cáo gian lận.

Virus Shamoon trong lĩnh vực năng lượng
Giữa tháng 8/2012, virus được sử dụng để hoạt động gián điệp mạng Microsoft Windows “NT” trong lĩnh vực năng lượng mang tên Shamoon đã bị phát hiện. Shamoon được cho là có liên quan tới phần mềm độc hại Flame, có khả năng lây lan sang các máy tính khác trên mạng thông qua việc khai thác lỗ hổng từ ứng dụng chia sẻ ổ đĩa cứng. 
Chứng chỉ số của Adobe đã bị lấy trộm  
Cuối tháng 9/2012, Adobe đã công bố việc phát hiện ra hai chương trình độc hại đã được ký kết bằng cách sử dụng một chứng chỉ ký số Adobe hợp lệ. Chứng chỉ số của Adobe được lưu trữ một cách an toàn trong HSM, một thiết bị mã hóa đặc biệt có khả năng chống lại các cuộc tấn công phức tạp. Tuy nhiên, những kẻ tấn công có thể đã thỏa hiệp với máy chủ để thực hiện các yêu cầu ký số.

Rò rỉ thông tin từ các thiết bị của hãng Huawei
Tháng 10/2012, nhà nghiên cứu Fabio Assolini công bố các chi tiết của một cuộc tấn công đã diễn ra tại Brazil từ năm 2011 có ảnh hưởng đến 6 nhà sản xuất phần cứng; hàng triệu người sử dụng internet thông qua modem DSL. Các chuyên gia cũng đã phát hiện được các lỗ hổng gây rò rỉ thông tin trong các sản phẩm router của Huawei.... Trong thời gian này, các hãng truyền thông cũng đưa tin về việc Chính phủ Mỹ quyết định tiến hành điều tra về khả năng cài cắm các phần mềm hoạt động gián điệp trong các sản phẩm CNTT và truyền thông của hãng Huawei.

Phần mềm độc hại Narilam -  một công cụ phá hoại dữ liệu
Giữa tháng 11/2012, các chuyên gia đã phát hiện ra phần mềm độc hại này, được đặt tên là Narilam. Narilam đã được tạo ra trong các năm 2009 - 2010 nhằm truy cập và sửa đổi các cơ sở dữ liệu của các tập đoàn tại Trung Đông.

Nâng cấp phần mềm độc hại Carberp
Tháng 12/2012, các tác giả của Carberp đã phát hành phiên bản cải tiến của phần mềm độc hại cùng với các kịch bản tùy chỉnh, sẽ cho phép tội phạm mạng nhắm tới mục tiêu là khách hàng của các ngân hàng trực tuyến Mỹ, với mức giá 40.000 Đôla Mỹ mỗi kit trojan. Các phần mềm độc hại Carberp được sử dụng đầu tiên để tấn công ngân hàng ở các nước nói tiếng Nga thuộc Liên Xô cũ, xuất hiện lần đầu vào năm 2010

Tin cùng chuyên mục

Tin mới