Các
nhà nghiên cứu của Goolge và Viện công nghệ Georgia (Mỹ) đang nghiên
cứu một phương pháp tấn công ảo không thể phát hiện được, theo đó có
thể "lặng lẽ" kiểm soát nạn nhân cho dù họ ở bất cứ đâu trên Internet. Nghiên
cứu trên dự kiến sẽ được công bố vào tháng 2 năm tới, với những phân
tích chi tiết về máy chủ DNS "đệ quy mở" - được sử dụng để chỉ định
cách thức máy tính tìm kiếm lẫn nhau trên Internet bằng cách dịch tên
miền, chẳng hạn như Google.com, thành địa chỉ IP dạng số. Giới tội phạm
đang liên kết những dạng máy chủ này với các kỹ thuật tấn công mới nhằm
phát triển một thể thức phishing thế hệ mới. Các
nhà nghiên cứu ước tính rằng hiện đang có khoảng 17 triệu máy chủ DNS
đệ quy mở trên Internet, phần lớn là đưa ra thông tin chính xác. Tuy
nhiên, không giống máy chủ DNS, các hệ thống đệ quy mở sẽ đáp lại tất
cả những truy vấn tìm kiếm DNS từ bất cứ máy tính nào trên Internet,
một tính năng cực kỳ hữu ích cho tin tặc.
Viện Công nghệ Georgia
và Google cũng ước tính rằng có khoảng 0,4% (khoảng 68.000) máy chủ DNS
đệ quy mở đang bị lợi dụng và đáp trả sai các truy vấn DNS. Khoảng 2%
trong số các máy chủ này đưa ra câu trả lời khó hiểu. Đây thực sự là
một mối đe doạ bởi DNS từng được coi là nền tảng và sự tin cậy của
Internet. "Đây
là một hình thức tội phạm bởi những máy chủ dạng này có thể hướng dẫn
người dùng truy cập vào những website nguy hiểm hoặc một máy chủ Web
chuyên spam", phát biểu của David Dagon, nhà nghiên cứu thuộc Viện công
nghệ Georgia. Việc
tấn công vào hệ thống DNS không phải là mới, và các nhóm tội phạm mạng
đã và đang thay đổi cấu hình DNS trên máy tính nạn nhân từ nhiều năm
nay. Tuy nhiên, chỉ một phần nhỏ hacker "mũ đen" lợi dụng và nhân rộng
phương pháp tấn công này. Thay vào đó chúng sử dụng virus để tiến hành
thay đổi cấu hình DNS, rồi sau đó chỉ việc sử dụng các phần mềm độc hại
(malware) điều khiển. Google đã đưa ra ngữ cảnh của cuộc tấn công như sau:
Nạn
nhân ghé thăm một trang web hoặc mở một file đính kèm độc hại có thể
khai thác lỗ hổng phần mềm máy tính. Những kẻ tấn công sau đó sẽ chỉ
cần thay đổi một file trong Registry để điều khiển PC kết nối tới máy
chủ hacker đối với tất cả thông tin DNS. Nếu mã khai thác ban đầu không
bị chương trình diệt virus chặn lại thì cuộc tấn công sẽ cho phép tin
tặc điều khiển máy tính theo cách không thể phát hiện được. Khi
đã thay đổi cấu hình Windows, bọn tội phạm có thể chiếm quyền điều
khiển máy tính và chuyển tiếp tới site độc hại bất cứ khi nào chúng
muốn. Do phương thức tấn công này chỉ diễn ra ở cấp độ DNS nên những
phần mềm chống phishing không thể phát hiện được site phishing mà người
dùng truy cập vào. Theo
Chris Rouland, giám đốc kỹ thuật bộ phận hệ thống bảo mật Internet của
IBM cho rằng những kiểu tấn công DNS như trên sẽ nhằm vào các site Web
2.0 trong vài tháng tới, bởi những trang kiểu này thường cho phép người
dùng kết nối với nhiều trang web mà trong số chúng có thể không đáng
tin cậy và an toàn.
Văn Hân - (MacWorld) (Theo VnMedia)
|