8 cuộc tấn công bằng phần mềm độc hại khét tiếng nhất mọi thời đại

Chia sẻ kiến thức 15/12/2021

Kiến thức là tuyến phòng thủ đầu tiên của bạn. Hãy cùng tìm hiểu về 8 loại virus tồi tệ nhất trong lịch sử, bao gồm cả Trojan, worm và ransomware.

 

Brain, virus máy tính đầu tiên được biết đến, do anh em Amjad và Basit Farooq Alvi đến từ Pakistan phát triển vào năm 1986, ra đời như một công cụ chống vi phạm bản quyền. Tuy nhiên, không phải tất cả các chương trình độc hại sinh ra sau đó đều được tạo ra với mục đích tốt như vậy. Một vài trong số đó đã trở thành một phần quan trọng của lịch sử do sự tinh vi trong các mã của chúng vẫn tiếp tục gây ấn tượng với các nhà nghiên cứu cho đến ngày nay, và thay đổi cách chúng ta sử dụng và hiểu biết về máy tính.

Vậy những cuộc tấn công phần mềm độc hại nào để lại dấu ấn sâu đậm trong lịch sử CNTT? 

Các kiểu tấn công phần mềm độc hại thường gặp là gì?

Tin tặc sử dụng 11 kiểu tấn công phần mềm độc hại(malware attack) phổ biến với mục đích đánh cắp dữ liệu và các hoạt động bất hợp pháp khác. Dưới đây là những kiểu mà bạn dễ gặp nhất.

  • Phần mềm quảng cáo (Adware) —Phần mềm hỗ trợ quảng cáo phân phát các quảng cáo không mong muốn và thường là độc hại mà không có sự đồng ý của người dùng.
  • Ransomware — Phần mềm độc hại dựa trên mã hóa này vô hiệu hóa quyền truy cập vào dữ liệu người dùng với mục đích đòi tiền chuộc.
  • Phần mềm gián điệp — Bí mật thu thập thông tin cá nhân và nhạy cảm về một người hoặc một tổ chức.
  • Trojan —Phần mềm phần mềm độc hại thường ngụy trang như một công cụ hợp pháp được thiết kế để truy cập vào dữ liệu người dùng.
  • Worms — Phần mềm độc hại sâu máy tính thường lây lan các bản sao của chính nó từ máy tính này sang máy tính khác, thông thường qua địa chỉ liên hệ email của nạn nhân.
  • Keylogger —Một công cụ rất mạnh để lấy cắp thông tin người dùng bằng cách ghi lại các lần gõ phím trên máy tính của nạn nhân.
  • Rootkit —Một chương trình máy tính bí mật để cung cấp cho tin tặc quyền truy cập từ xa vào máy tính của nạn nhân mà không bị phát hiện.

8 cuộc tấn công bằng phần mềm độc hại khét tiếng nhất mọi thời đại

Dưới đây là một số cuộc tấn công phần mềm độc hại tồi tệ nhất mà bạn cần biết. Bởi vì kiến ​​thức là tuyến phòng thủ đầu tiên của bạn.

1. Emotet, Trojan (2018): Vua của phần mềm độc hại

 

Vào năm 2021, các cơ quan hành pháp và tư pháp tại nhiều quốc gia đã ngăn chặn thứ được coi là phần mềm độc hại nguy hiểm nhất thế giới, Emotet. Đây là một phần mềm độc hại được phát hiện lần đầu tiên vào năm 2014 và chủ yếu nhắm mục tiêu vào các tổ chức ngân hàng và y tế.

Emotet trở nên nổi tiếng vào năm 2018 sau khi lây nhiễm bệnh viện Fürstenfeldbruck ở Đức, buộc họ phải ngừng sử dụng 450 máy tính. Cùng năm đó, Bộ Nội địa và An ninh Hoa Kỳ đã xác định nó là một trong những phần mềm độc hại có tính phá hoại nhất.

Nó lây lan thông qua hoạt động thu hoạch Outlook (Outlook harvesting), trong đó Trojan đọc email từ máy tính của nạn nhân và gửi email giả mạo (phishing email) đính kèm tài liệu Word đến các địa chỉ liên hệ của nạn nhân, khiến nó có vẻ như đến từ một nguồn đáng tin cậy.

2. WannaCry, Ransomware (2017)

Ngay cả những người không bị ảnh hưởng trực tiếp hoặc không tìm hiểu tin tức về an ninh mạng cũng biết về WannaCry. Vào tháng 5 năm 2017, một cuộc tấn công ransomware đã gây bão thế giới mạng bằng cách nhắm vào các máy tính chạy Microsoft Windows.

WannaCry lây nhiễm cho ước tính hơn 0,3 triệu máy tính và khoảng 0,2 triệu nạn nhân. Các tin tặc bị cáo buộc đã sử dụng EternalBlue, một khai thác (exploit) của Cơ quan điều tra quốc gia Hoa Kỳ (NSA) cho các hệ thống Windows cũ bị đánh cắp vào năm 2016 và nhóm The Shadow Broker rò rỉ để thực hiện vụ tấn công.

Sau khi xâm nhập, WannaCry sẽ mã hóa các tập tin trên ổ cứng của PC, từ chối quyền truy cập vào bất kỳ dữ liệu nào trên hệ thống. Đổi lại, nạn nhân buộc phải trả tiền chuộc bằng Bitcoin để giải mã dữ liệu của họ. Một biến thể mới của WannaCry đã buộc Công ty Sản xuất Chất bán dẫn Đài Loan (TSMC) phải tạm thời đóng cửa các cơ sở sản xuất của mình để kiểm soát sự lây lan vào năm 2018.

3. Petya/NotPetya, Ransomware (2017)

Vào tháng 6 năm 2017, internet dậy sóng trước sự lây lan như cháy rừng của một cuộc tấn công bằng ransomware, khiến các hệ thống bị ảnh hưởng không thể sử dụng được. Ransomware Petya (và biến thể của nó, NotPetya) sử dụng phương thức khai thác EternalBlue giống như WannaCry để lây nhiễm từ xa thông qua một cuộc tấn công giả mạo qua email.

Phần mềm độc hại này lần đầu tiên được đưa ra ánh sáng vào tháng 3 năm 2016 nhưng đã trở nên nổi tiếng sau khi nhắm mục tiêu vào ngân hàng và các tổ chức khác, chủ yếu ở Ukraine và Nga, vào năm 2017.

Petya khác với các biến thể ransomware khác vì nó nhắm mục tiêu vào Bản ghi khởi động chính (Master Boot Record, viết tắt là MBR) ngoài việc mã hóa tệp hệ thống. Giống như tất cả các cuộc tấn công ransomware, người dùng phải trả tiền chuộc bằng Bitcoin; tuy nhiên, virus không có mã giải mã (decryption code) để khôi phục dữ liệu.

4. Stuxnet, Worm (2010)

Trong một trong những cuộc tấn công mạng tinh vi và gây tranh cãi nhất mọi thời đại, Stuxnet, một loại sâu máy tính độc hại, được cho là đã nhắm mục tiêu vào cơ sở hạt nhân của Iran. Theo báo cáo của NY Times, loại sâu này được phát triển bởi sự hợp tác giữa Tình báo Israel và Cơ quan An ninh Quốc gia Hoa Kỳ, mặc dù không quốc gia nào công khai nhận trách nhiệm.

Stuxnet ban đầu được thiết kế để nhắm mục tiêu các Bộ điều khiển Logic Lập trình (Programmable Logic Controllers , viết tắt là PLC) được sử dụng để tự động hóa quá trình cơ điện và máy móc. Đây cũng là một trong những trường hợp đầu tiên được biết đến trong đó một chương trình máy tính có khả năng phá vỡ phần cứng.

Mặc dù Stuxnet được cho là đã hết hạn sử dụng vào tháng 6 năm 2012, kể từ đó, các phần mềm độc hại khác dựa trên mã và đặc điểm của nó vẫn tiếp tục gây tàn phá, cho thấy rằng ‘con quái vật’ này đã lây lan ngoài tầm kiểm soát của người tạo ra nó.

5. Zeus, Trojan (2007)

Zeus, còn được gọi là Zbot, là một phần mềm độc hại Trojan được phát hiện vào năm 2007 sau cuộc tấn công vào Bộ Giao thông Vận tải Hoa Kỳ. Nó sử dụng phương pháp ghi nhật ký tổ hợp phím trong trình duyệt và form-grabbing* để lấy cắp thông tin ngân hàng.

*Form-grabbing: là một dạng phần mềm độc hại hoạt động bằng cách truy xuất thông tin xác thực ủy quyền và đăng nhập từ một biểu mẫu dữ liệu web trước khi nó được chuyển qua Internet tới một máy chủ an toàn

Đến năm 2009, Zeus được cho là đã xâm nhập hơn 74.000 tài khoản bao gồm ngân hàng, chính phủ và các tổ chức tư nhân, như Bank of America, NASA, Oracle, Cisco và Amazon. Nó cũng đã lây nhiễm cho 3,6 triệu máy tính cá nhân ở Mỹ chỉ trong năm đó.

Mặc dù mối đe dọa đã giảm bớt kể từ khi người sáng tạo Zeus ban đầu dừng lại, virus vẫn tồn tại trong nhiều biến thể dựa trên mã nguồn của nó.

6. Storm Worm, Trojan (2007)

Vào tháng 1 năm 2007, hàng nghìn người dùng đã nhận được một email độc hại được ngụy trang dưới dạng một bản tin thời tiết có chứa các thông tin cập nhật. Khi các nạn nhân mở tệp đính kèm, Storm Worm, một phần mềm độc hại Trojan đã lây lan tới 1 triệu máy tính ở châu Âu và Mỹ.

Storm Worm là một cách gọi sai, vì nó có các đặc điểm của cả một Trojan và một con sâu. Kết hợp nhiều lớp tấn công, một khi bị lây nhiễm, nó sẽ tải xuống một gói tệp thực thi (executable files) trên các hệ thống bị ảnh hưởng.

Các tệp này được sử dụng để thực hiện các chức năng khác nhau, bao gồm đánh cắp thông tin nhạy cảm của người dùng, gửi email spam để phát tán phần mềm độc hại và khởi chạy các cuộc tấn công từ chối dịch vụ (DDoS) phân tán.

Sau khi điều tra, nguồn gốc của Storm Worm được truy ngược trở lại Nga và Mạng lưới Doanh nghiệp Nga thường được cho là đã thực hiện vụ tấn công này.

7. Mydoom, Worm (2004)

Về quy mô tài chính, Mydoom được biết đến là đợt bùng phát virus tồi tệ nhất và gây tổn thất nhiều nhất trong lịch sử, gây thiệt hại 38 tỷ USD vào năm 2004. Sau lần phát hiện ban đầu vào ngày 26 tháng 1 năm 2004, nó trở thành loại sâu lây lan nhanh nhất từ ​​trước đến nay, một kỷ lục chưa được đánh bại tính đến năm 2021.

Mydoom nhắm mục tiêu vào các máy tính chạy Microsoft Windows, nơi các hệ thống bị nhiễm đã tạo ra các lỗ hổng mạng, cho phép nó có thể truy cập từ xa. Con sâu này sẽ quét các địa chỉ email và lây lan vi-rút đến các địa chỉ liên hệ của nạn nhân.

Quá trình sẽ lặp lại đối với từng hệ thống bị nhiễm, cuối cùng chuyển chúng vào một mạng botnet được sử dụng để thực hiện các cuộc tấn công DDoS.

8. SQL Slammer, Worm (2003)

Bằng cách khai thác lỗ hổng lỗi tràn bộ nhớ đệm (buffer overflow) trong Microsoft SQL Server 2000, sâu SQL Slammer đã tấn công từ chối dịch vụ (DoS) vào nhiều máy chủ, cuối cùng làm chậm nhiều hệ thống trên toàn thế giới. 

Được coi là phần mềm độc hại máy tính lây lan nhanh nhất trong lịch sử, SQL Slammer, một mã độc 376 byte, dựa vào lỗi tràn bộ nhớ đệm để lây nhiễm các máy chủ SQL và hệ thống chạy phiên bản Microsoft SQL Server 2000 chưa được vá.

Bất chấp quy mô của cuộc tấn công, thiệt hại chỉ giới hạn ở việc máy chủ SQL bị sập, khiến mạng internet bị đình trệ. Nó bao gồm việc đánh sập 13.000 máy ATM của Bank of America (ngân hàng Mỹ) và gây tình trạng mất vùng phủ sóng điện thoại di động ảnh hưởng đến 27 triệu người. Vì mã không được ghi vào đĩa, các hệ thống bị nhiễm đã được sao lưu và sẵn sàng hoạt động sau khi khởi động lại.

Bảo vệ bản thân khỏi các mối đe dọa trực tuyến

Các cuộc tấn công bằng phần mềm độc hại như Storm Worm và SQL Slammer, mặc dù gây rất nhiều thiệt hại, nhưng cũng dẫn đến những cải tiến trong bảo mật trực tuyến.

Mặc dù vậy, các nguyên tắc cơ bản của phòng chống phần mềm độc hại phần lớn vẫn được giữ nguyên. Luôn cập nhật máy tính và các thiết bị khác của bạn, không sử dụng tài khoản quản trị (administrative account) nếu có thể, không tải xuống phần mềm bẻ khóa hoặc nội dung vi phạm bản quyền từ các trang web mờ ám và sử dụng phần mềm chống vi-rút.

Link gốc: https://www.makeuseof.com/most-notorious-malware-attacks-ever/

Vân Nguyễn (theo Makeuseof)

Bình luận (
0
)

Bài liên quan

5 xu hướng công nghệ thúc đẩy AI, Cloud và Phân tích dữ liệu năm 2022

Sự phát triển mạnh của VR, tối ưu hóa quy trình hay tự động hóa sản xuất v.v..dự đoán sẽ là những xu hướng công nghệ cao thúc đẩy sự phát triển mạnh trong lĩnh vực AI, cloud và phân...

Cách tạo mật khẩu mạnh mà bạn sẽ không quên

Dưới đây là một số thủ thuật để duy trì các mật khẩu mạnh, riêng biệt cho tất cả các tài khoản trực tuyến của bạn.

5 mẹo để bảo mật cho thiết bị IoT 

Các thiết bị nhà thông minh đang ngày càng trở nên phổ biến, nhưng với nhiều thiết bị được kết nối như vậy, network (mạng) của bạn an toàn đến mức nào? Hãy cùng FUNiX tìm hiểu cách giữ an...

Bóng đèn thông minh có thể gây nguy hiểm cho mạng gia đình như thế nào? 

Bóng đèn thông minh có nhiều tính năng tuyệt vời nhưng bạn có biết nó có thể khiến mạng gia đình của bạn gặp nhiều rủi ro không?

Tổng quan về port scanning (quét cổng)

Khi máy tính của bạn kết nối với Internet, nó sẽ sử dụng các "port" (cổng) để giúp thực hiện công việc của mình. Cả quản trị viên mạng và tin tặc đều muốn quét các port này để tìm...

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        

yêu cầu gọi lại