Hacker lợi dụng lỗ hổng Java chèn mã độc

Thứ năm - 03/10/2013 01:10
Theo thông tin chia sẻ từ Công ty bảo mật Trend Micro, các nhóm tội phạm mạng đang lợi dụng triệt để những lỗ hổng của Java làm nền tảng để chèn mã độc, xâm nhập vào hệ thống doanh nghiệp và hệ thống chính phủ.
Hacker lợi dụng lỗ hổng Java chèn mã độc

Theo thông tin chia sẻ từ Công ty bảo mật Trend Micro, các nhóm tội phạm mạng đang lợi dụng triệt để những lỗ hổng của Java làm nền tảng để chèn mã độc, xâm nhập vào hệ thống doanh nghiệp và hệ thống chính phủ.

Hacker lợi dụng lỗ hổng Java chèn mã độc
Java có mặt trong rất nhiều thiết bị, từ máy tính đến thiết bị di động, do đó các lỗi bảo mật nguy hiểm thường có mức độ rủi ro cao, phạm vi ảnh hưởng lớn - (Ảnh: Internet)

Chuyên gia phân tích các mối đe dọa của Trend Micro, ông Jack Tang cho biết các cuộc tấn công trên nền tảng Java của Oracle trở nên phức tạp và đang phát triển theo chiều hướng ngày càng khó kiểm soát.

Theo ông Jack Tang, tấn công Java thường tập trung khai thác ở 2 lớp là Java layer và Java Native layer. Trước đây, lớp Java layer là đối tượng chính để khai thác, rất phổ biến. Tuy nhiên trong những phát hiện gần đây, đó không còn là "sân chơi" chính của tội phạm mạng nữa.

Trong những năm gần đây, đặc biệt là 2013, Java Native layer (lớp gốc) đang bị tận dụng làm nền tảng cho những cuộc tấn công. Đây thật sự là một bước tiến lớn của tội phạm mạng, mặt khác lại là thử thách vô cùng lớn cho đội ngũ kỹ thuật, cảnh sát công nghệ toàn cầu trong cuộc chiến công nghệ cao gần như vô tận.

Kỹ thuật tấn công sử dụng Java Native layer rất phức tạp, đòi hỏi hacker có trình độ, hiểu biết về ngôn ngữ lập trình và am hiểu về hệ điều hành ở mức độ rất cao. Việc tấn công còn liên quan đến ASLR và DEP (Data Execution Prevention). Một trong những cách tấn công phổ biến là lợi dụng khái niệm mảng dữ liệu trong Java, làm tràn chiều dài mảng, gây xáo trộn trong JavaBeans. Một số trường hợp bị phát hiện lại liên quan đến Access Control Context.

Những kẻ tấn công phần nào đã có những thành công nhất định, không ít trường hợp nạn nhân phát hiện mất cắp dữ liệu, bị lợi dụng cho những mục đích xấu một cách trầm trọng. Kẻ tấn công có thể sử dụng những mã được viết lại hoặc thiết lập lại bộ đệm, làm xáo trộn Java Beans, khiến người dùng ứng dụng lâm vào tình cảnh rất khó khắc phục. Tấn công liên quan đến Access Control Context lại làm cho những mã lệnh trên hệ thống bị ảnh hưởng. Mã độc theo đó có thể tự phát tán và lan truyền theo cơ số trên hệ thống bị nhiễm.

Nhìn chung, nền tảng Java của Oracle là một mục tiêu phát triển cho tội phạm mạng trong những năm trở lại đây. Các cuộc tấn công đã buộc Oracle phải phát hành một số bản vá lỗi, cập nhật (up-date) mang tính chất định kỳ. Giám đốc bảo mật doanh nghiệp tại Trusteer Dana Tamir cho biết mặc dù các bản cập nhật được tải về và cài đặt thường xuyên, nguy cơ bị tấn công của doanh nghiệp vẫn ở mức cao. Bản vá chỉ có ý nghĩa tạm thời chứ không hẳn mang tính lâu dài.

Rất nhiều doanh nghiệp hiện nay không có điều kiện tiếp cận với bản up-date mới nhất của Java, hoặc đang gắn bó với những ứng dụng không được sự hỗ trợ tốt nhất từ Java. Điều này như cánh cửa hoàn hảo để tội phạm mạng lẻn vào xâm nhập hệ thống. Đáng buồn thay, đây là chỗ đứng rất vững cho tội phạm mạng, khi hệ thống được bảo mật hoàn hảo, đứng vững trước những mối đe dọa là rất ít.

Tamir khuyến cáo các doanh nghiệp nên cảnh giác, cập nhật hệ thống điều hành của họ càng sớm càng tốt. Java là cần thiết, các bản vá không chỉ có ý nghĩa quan trọng trong việc trải nghiệm ứng dụng, mà còn như màn chắn trước những cuộc tấn công có tổ chức.

Lỗ hổng bảo mật trong Java chắc chắn vẫn sẽ bị khai thác phát tán mã độc, tuy nhiên việc đề phòng là cách tốt nhất để ngăn chặn kịp thời mối đe dọa. Những công ty công nghệ hàng đầu thế giới, đều nên cảnh giác trước những hacker lợi dụng nền tảng, thực hiện những âm mưu công nghệ cao.

Tác giả: Theo TTO

Nguồn tin: http://www.quantrimang.com.vn

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

Những tin mới hơn

Những tin cũ hơn

Yêu cầu sử dụng NukeViet 4

1. Môi trường máy chủ Yêu cầu bắt buộc Hệ điều hành: Unix (Linux, Ubuntu, Fedora …) hoặc Windows PHP: PHP 5.4 hoặc phiên bản mới nhất. MySQL: MySQL 5.5 hoặc phiên bản mới nhất Tùy chọn bổ sung Máy chủ Apache cần hỗ trợ mod mod_rewrite. Máy chủ Nginx cấu hình các thông...

Thăm dò ý kiến

Bạn biết gì về NukeViet 4?

Thống kê truy cập
  • Đang truy cập123
  • Hôm nay17,399
  • Tháng hiện tại559,107
  • Tổng lượt truy cập99,509,282
Left-column advertisement
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây