Theo Kaspersky, tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất vì nó liên quan đến việc khai thác một lỗ hổng chưa được phát hiện và sửa lỗi. Nếu lỗ hổng zero-day được tìm thấy bởi kẻ tấn công thì chúng có thể được sử dụng để truy cập vào toàn bộ hệ thống. Kịch bản tấn công này được sử dụng rộng rãi trong các cuộc tấn công APT.
Người dùng cần đảm bảo rằng phần mềm được sử dụng trong công ty được cập nhật thường xuyên lên các phiên bản mới nhất.
Lỗ hổng trên Microsoft Windows đã được phát tán thông qua backdoor PowerShell, sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống của nạn nhân. Mã phần mềm độc hại có chất lượng cao và được viết nhằm cho phép khai thác nhiều nhất có thể trên các phiên bản Windows khác nhau.
Các cuộc tấn công nhắm vào các tổ chức khác nhau ở khu vực Trung Đông vào cuối mùa hè vừa qua. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến nhóm FruityArmor - nhóm đã từng sử dụng backdoor PowerShell. Ngay khi phát hiện, các chuyên gia Kaspersky Lab đã lập tức thông báo cho Microsoft.
Ông Anton Ivanov, chuyên gia bảo mật tại Kaspersky Lab chia sẻ: “Khi nói đến các lỗ hổng zero-day, điều quan trọng là phải chủ động theo dõi tổng quan các mối đe dọa để phát hiện các lỗ hổng và khai thác mới. Tại Kaspersky Lab, nghiên cứu tình báo đe dọa một cách liên tục của chúng tôi không chỉ phát hiện các cuộc tấn công mới, và thiết lập các mục tiêu của các mối đe dọa mạng khác nhau, mà còn nghiên cứu những công nghệ độc hại mà bọn tội phạm này sử dụng. Qua nghiên cứu, chúng tôi có một nền tảng công nghệ phát hiện cho phép ngăn chặn các cuộc tấn công, như ý đồ sử dụng lỗ hổng lần này”.
Hiện nay, Kaspersky Endpoint Security for Business được trang bị khả năng phát hiện dựa trên hành vi để chống lại hiệu quả các mối đe dọa đã biết và chưa biết, bao gồm khai thác lỗ hổng.
K.Giang