Hacker lợi dụng lỗ hổng Java chèn mã độc

Thứ năm - 03/10/2013 12:10
Theo thông tin chia sẻ từ Công ty bảo mật Trend Micro, các nhóm tội phạm mạng đang lợi dụng triệt để những lỗ hổng của Java làm nền tảng để chèn mã độc, xâm nhập vào hệ thống doanh nghiệp và hệ thống chính phủ.
Hacker lợi dụng lỗ hổng Java chèn mã độc

Theo thông tin chia sẻ từ Công ty bảo mật Trend Micro, các nhóm tội phạm mạng đang lợi dụng triệt để những lỗ hổng của Java làm nền tảng để chèn mã độc, xâm nhập vào hệ thống doanh nghiệp và hệ thống chính phủ.

Hacker lợi dụng lỗ hổng Java chèn mã độc
Java có mặt trong rất nhiều thiết bị, từ máy tính đến thiết bị di động, do đó các lỗi bảo mật nguy hiểm thường có mức độ rủi ro cao, phạm vi ảnh hưởng lớn - (Ảnh: Internet)

Chuyên gia phân tích các mối đe dọa của Trend Micro, ông Jack Tang cho biết các cuộc tấn công trên nền tảng Java của Oracle trở nên phức tạp và đang phát triển theo chiều hướng ngày càng khó kiểm soát.

Theo ông Jack Tang, tấn công Java thường tập trung khai thác ở 2 lớp là Java layer và Java Native layer. Trước đây, lớp Java layer là đối tượng chính để khai thác, rất phổ biến. Tuy nhiên trong những phát hiện gần đây, đó không còn là "sân chơi" chính của tội phạm mạng nữa.

Trong những năm gần đây, đặc biệt là 2013, Java Native layer (lớp gốc) đang bị tận dụng làm nền tảng cho những cuộc tấn công. Đây thật sự là một bước tiến lớn của tội phạm mạng, mặt khác lại là thử thách vô cùng lớn cho đội ngũ kỹ thuật, cảnh sát công nghệ toàn cầu trong cuộc chiến công nghệ cao gần như vô tận.

Kỹ thuật tấn công sử dụng Java Native layer rất phức tạp, đòi hỏi hacker có trình độ, hiểu biết về ngôn ngữ lập trình và am hiểu về hệ điều hành ở mức độ rất cao. Việc tấn công còn liên quan đến ASLR và DEP (Data Execution Prevention). Một trong những cách tấn công phổ biến là lợi dụng khái niệm mảng dữ liệu trong Java, làm tràn chiều dài mảng, gây xáo trộn trong JavaBeans. Một số trường hợp bị phát hiện lại liên quan đến Access Control Context.

Những kẻ tấn công phần nào đã có những thành công nhất định, không ít trường hợp nạn nhân phát hiện mất cắp dữ liệu, bị lợi dụng cho những mục đích xấu một cách trầm trọng. Kẻ tấn công có thể sử dụng những mã được viết lại hoặc thiết lập lại bộ đệm, làm xáo trộn Java Beans, khiến người dùng ứng dụng lâm vào tình cảnh rất khó khắc phục. Tấn công liên quan đến Access Control Context lại làm cho những mã lệnh trên hệ thống bị ảnh hưởng. Mã độc theo đó có thể tự phát tán và lan truyền theo cơ số trên hệ thống bị nhiễm.

Nhìn chung, nền tảng Java của Oracle là một mục tiêu phát triển cho tội phạm mạng trong những năm trở lại đây. Các cuộc tấn công đã buộc Oracle phải phát hành một số bản vá lỗi, cập nhật (up-date) mang tính chất định kỳ. Giám đốc bảo mật doanh nghiệp tại Trusteer Dana Tamir cho biết mặc dù các bản cập nhật được tải về và cài đặt thường xuyên, nguy cơ bị tấn công của doanh nghiệp vẫn ở mức cao. Bản vá chỉ có ý nghĩa tạm thời chứ không hẳn mang tính lâu dài.

Rất nhiều doanh nghiệp hiện nay không có điều kiện tiếp cận với bản up-date mới nhất của Java, hoặc đang gắn bó với những ứng dụng không được sự hỗ trợ tốt nhất từ Java. Điều này như cánh cửa hoàn hảo để tội phạm mạng lẻn vào xâm nhập hệ thống. Đáng buồn thay, đây là chỗ đứng rất vững cho tội phạm mạng, khi hệ thống được bảo mật hoàn hảo, đứng vững trước những mối đe dọa là rất ít.

Tamir khuyến cáo các doanh nghiệp nên cảnh giác, cập nhật hệ thống điều hành của họ càng sớm càng tốt. Java là cần thiết, các bản vá không chỉ có ý nghĩa quan trọng trong việc trải nghiệm ứng dụng, mà còn như màn chắn trước những cuộc tấn công có tổ chức.

Lỗ hổng bảo mật trong Java chắc chắn vẫn sẽ bị khai thác phát tán mã độc, tuy nhiên việc đề phòng là cách tốt nhất để ngăn chặn kịp thời mối đe dọa. Những công ty công nghệ hàng đầu thế giới, đều nên cảnh giác trước những hacker lợi dụng nền tảng, thực hiện những âm mưu công nghệ cao.

Tác giả bài viết: Theo TTO

Nguồn tin: http://www.quantrimang.com.vn

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Ủng hộ, hỗ trợ và tham gia phát triển NukeViet

1. Ủng hộ bằng tiền mặt vào Quỹ tài trợ NukeViet Qua tài khoản Paypal: Chuyển khoản ngân hàng trực tiếp: Người đứng tên tài khoản: NGUYEN THE HUNG Số tài khoản: 0031000792053 Loại tài khoản: VND (Việt Nam Đồng) Ngân hàng Vietcombank chi nhánh Hải...

Thăm dò ý kiến

Bạn biết gì về NukeViet 4?

Thống kê truy cập
  • Đang truy cập329
  • Máy chủ tìm kiếm9
  • Khách viếng thăm320
  • Hôm nay51,168
  • Tháng hiện tại776,636
  • Tổng lượt truy cập40,050,295
  • Microsoft Edge chính thức chuyển sang nền tảng Chromium, sẽ ra mắt trong năm 2019

    Không còn là tin đồn nữa, Microsoft vừa qua đã chính thức xác nhận sẽ chuyển trình duyệt Edge sang nền tảng Chromiumtương tự như Chrome của Google. Sự chuyển đổi này sẽ được hoàn tất vào năm 2019 và hứa hẹn sẽ đem lại trải nghiệm tốt hơn cho người dùng.
  • FireFox ra mắt phiên bản 63 với tính năng Content blocking giúp chặn theo dõi toàn diện

    Trình duyệt Mozilla Firefox 63 được tung ra kèm với tính năng Enhanced Tracking Protection để chặn cookie của bên thứ 3. Đáng chú ý là tính năng này được kích hoạt mặc định và ngay lập tức tất cả các nút mạng xã hội tích hợp lên website, các mã quảng cáo, mã thống kê truy cập... đều bị chặn.
  • Hướng dẫn kích hoạt reCaptcha trên NukeViet

    reCAPTCHA là công cụ hữu ích phòng chống SPAM được cung cấp bởi google. Ngày nay, đã và rất nhiều website sử dụng reCAPTCHA, không nằm ngoài nhóm đối tượng đó, các nhà phát triển đã tích hợp reCAPTCHA kể tư phiên bản NukeViet 4.1.01
  • Thông báo phát hành NukeViet 4.3.04

    NukeViet 4.3.04 tiếp tục là bản tiếp theo của thế hệ NukeViet 4.3. Ngoài các cải tiến về hệ thống, phiên bản này còn là bản cập nhật quan trọng để sửa lỗi bảo mật của thế hệ NukeViet 4.x
  • Hướng dẫn Fix lỗi bảo mật của NukeViet 4.x

    Ban quản trị NukeViet thông báo: các phiên bản NukeViet 4 (< 4.3.04) hiện tại đang chứa lỗi bảo mật. Đề nghị các bạn thực hiện tải bản vá cho website của mình. Lỗi này được Zepto Team phát hiện, và bạn hungnguyenmz thông báo cho ban quản trị ngày 14/11/2018. Đội code NukeViet đã hoàn thành vá lỗi, bản vá được phát hành vào ngày 15/11/2018 cho tất cả các phiên bản chính thức của NukeViet 4.x
  • Hướng dẫn cài đặt NukeViet lên Hostinger

    NukeViet là một CMS mã nguồn mở được viết bằng PHP và sử dụng MySQL làm hệ quản trị cơ sở dữ liệu. Nukeviet được phát hành từ năm 2004 và vẫn giữ vững là một trong các CMS tốt nhất cho người Việt. NukeViet phù hợp cho việc tạo blog cá nhân, site tin tức, báo mạng, website giới thiệu doanh nghiệp.
  • NukeViet đồng hành cùng Hacktoberfest Hanoi

    NukeViet sẽ đồng bảo trợ cho sự kiện Hacktoberfest Hà Nội. Tuy nhiên tất cả các thành viên trong cộng đồng NukeViet ở khắp nơi trên thế giới đều có thể tham gia
 
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây