Imperva phân tích cuộc tấn công của nhóm tin tặc “Anonymous”


Imperva, nhà tiên phong với thể loại mới trong lĩnh vực bảo mật dữ liệu, đặc biệt là các dữ liệu kinh doanh có giá trị cao trong trung tâm dữ liệu, mới đây đã công bố một báo cáo chi tiết tiết lộ về cuộc tấn công được triển khai bởi nhóm hacker nổi tiếng “Anonymous” kéo dài 25 ngày hồi năm 2011.
Bản báo cáo “Tổng kết hoạt động Nhóm tin tặc – Phân tích cuộc tấn công của “Anonymous”, cung cấp những phân tích toàn diện về cuộc tấn công, bao gồm cả thời gian biểu chi tiết về các hoạt động từ khi bắt đầu cho đến khi kết thúc, các công cụ và thủ thuật Anonymous đã sử dụng và những đánh giá sâu sắc về việc cách tiếp cận các phương tiện truyền thông hội để kêu gọi tình nguyện viên phối hợp tham gia cuộc tấn công đó.

 

“Nghiên cứu của chúng tôi cho thấy “Anonymous” thường bắt chước các phương pháp tiếp cận mà các for-profit hacker sử dụng, đó là tận dụng những phương pháp phổ biến rộng rãi – SQL và DdoS để triển khai các cuộc tấn công của chúng. Chúng tôi nhận thấy rằng “Anonymous”, mặc dù đã phát triển một vài phương thức tấn công mới, nhưng nhìn chung chúng vẫn sử dụng các công cụ có giá thành thấp và khá phổ biến, để phát triển các cuộc tấn công phức tạp” Ông Amichai Shulman, người đồng sáng lập kiêm Giám đốc công nghệ của Imperva cho hay. “Nghiên cứu của chúng tôi chỉ ra mục tiêu của “Anonymous” là cố gắng lấy cắp dữ liệu trước tiên, và nếu thất bại, chúng sẽ cố gắng thực hiện cuộc tấn công DDoS.”

 

Những điểm nổi bật trong nghiên cứu cuộc tấn công của “Anonymous”:

  1. Các cuộc tấn công được thực hiện theo 3 giai đoạn riêng biệt: sử dụng các phương tiện truyền thông xã hội để kêu gọi liên kết mạng lưới tình nguyện viên, thăm dò khảo sát và tấn công các lỗ hổng ứng dụng web, và cuối cùng là triển khai cuộc tấn công từ chối dịch vụ (DDoS).

  2.  Các phương tiện truyền thông xã hội, đặc biệt là Twitter, FacebookYouTube được sử dụng chủ yếu và triệt để nhằm giới thiệu mục tiêu và biện minh cho cuộc tấn công của tin tặc, cũng như kêu gọi các tình nguyện viên tham gia chiến dịch trong suốt giai đoạn tuyển dụng và liên lạc đầu tiên.

  3. Đội ngũ tin tặc tinh vi và chủ chốt chỉ thực hiện một phần nhỏ công việc của các tình nguyện viên. Chúng chủ yếu hoạt động trong giai đoạn sau, thăm dò, khảo sát và triển khai tấn công các ứng dụng, giao nhiệm vụ thăm dò các lỗ hổng, tiến hành cuộc tấn công ứng dụng ví dụ như SQL Injection,để cố gắng đạt được mục tiêu lấy cắp dữ liệu.

  4. Những tin tặc không chuyên chỉ hoạt động trong giai đoạn thứ ba, nhằm giúp thực hiện cuộc tấn công DdoS, nếu nỗ lực lấy cắp dữ liệu thông tin ở giai đoạn trước thất bại.

  5. “Anonymous” đã phát triển một số công cụ, và chiến thuật tấn công, đặc biệt là công cụ LOIC, dùng để tấn công từ chối dịch vụ DDoS, và một công cụ cho phép triển khai tấn công DDoS từ trình duyệt di động. Tuy nhiên, những tin tặc này vẫn dựa vào các công cụ phổ biến rộng rãi để tìm kiếm và khai thác các lỗ hổng ứng dụng web trong giai đoạn thăm dò, khảo sát và  tấn công ứng dụng.

  6. Không giống như các for-profit hacker, “Anonymous” hiếm khi phụ thuộc vào các chiến thuật hack phổ biến như Botnet, Phishing, Malware hoặc Spear phishing .

 

Trung tâm bảo mật ứng dụng (ADC) của Imperva đã theo sát và báo cáo về cuộc tấn công của nhóm tin tặc “Anonymous” từ khi bắt đầu cho đến khi kết thúc “, Ông Shulman tiếp lời. “Các nhà phân tích đã cung cấp một cái nhìn sâu sắc và hữu ích về cách thức Anonymous hoạt động, từ giai đoạn tuyển mộ tình nguyện viện tham gia cho đến khi triển khai một cuộc tấn công. Chúng tôi tin rằng những chi tiết này sẽ giúp các tổ chức chuẩn bị và sẵn sàng ứng phó với bất kỳ cuộc tấn công nào có khả năng xảy ra, cũng như cung cấp cho cộng đồng bảo mật hiểu biết sâu sắc hơn về cách các nhóm tin tặc tổ chức và triển khai tấn công.”

 

Theo Misoft

Thank for your comments

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s