KN Channel CHIẾC ĐÀN NÀNG TIÊN CÁ CÓ NƯỚC NHẢY MÚA THEO NHẠC SIÊU ĐẸP CỦA BÉ NA
Báo cáo được sản xuất chủ yếu thông qua các cuộc điều tra của CTO của Đơn vị Hậu quả của Hoa Kỳ, John Bumgarner. Nó liên quan đến việc phân tích một lượng dữ liệu thu thập được khi các cuộc tấn công đang diễn ra và sau đó. Dữ liệu bao gồm các nhật ký máy chủ từ nhiều bên liên quan, một số người trong số họ sẽ không chia sẻ thông tin với nhau, Scott Borg, giám đốc và kinh tế trưởng của viện nghiên cứu cho biết.
Nga phát động chiến dịch quân sự kéo dài 5 ngày vào tháng 8 năm 2008. với nỗ lực của Gruzia để khẳng định sự kiểm soát lớn hơn đối với các khu vực Nam Ossetia và Abkhazia, có mối quan hệ chặt chẽ với Nga. Máy bay ném bom tấn công các mục tiêu trên khắp đất nước, và cùng lúc đó các phương tiện truyền thông và các trang web của chính phủ Gruzia bị tấn công DDOS.
Thời gian đó không phải là một sự trùng hợp ngẫu nhiên. Theo báo cáo, các cuộc tấn công đã được thực hiện với một hiệu quả chỉ ra quy hoạch trước, và các cuộc tấn công mạng trước các câu chuyện tin tức đầu tiên về sự can thiệp quân sự của Nga, theo báo cáo. các hoạt động phải có sự hợp tác chặt chẽ giữa những người trong quân đội Nga và những kẻ tấn công mạng dân sự, "báo cáo cho biết. "Nhiều hành động mà những kẻ tấn công thực hiện, chẳng hạn như đăng ký tên miền mới và đưa lên các trang web mới, đã được thực hiện nhanh đến mức tất cả các bước phải được chuẩn bị trước đó."
Borg nói rằng viện tin tưởng rằng chính phủ Nga không trực tiếp thực hiện các cuộc tấn công. Nhưng rõ ràng là Nga dường như đang tận dụng những người theo chủ nghĩa dân tộc, những người sẵn sàng hành động không gian mạng, có lẽ với một số động viên cấp thấp."Có vẻ như cuộc xâm lược quân sự đang tính đến sự giúp đỡ mà họ sắp nhận được … bởi sự tấn công mạng, "Borg nói.
Tuy nhiên, chưa rõ sự tương tác giữa các quan chức chính phủ Nga và những người thực hiện các cuộc tấn công xảy ra ở mức độ nào. Nhưng có vẻ như sự phối hợp lỏng lẻo sẽ trở thành một phần trong quy trình vận hành chuẩn của Nga từ nay trở đi, Borg nói.
Tổng cộng 54 trang web bị tấn công, hầu hết trong số đó sẽ được hưởng lợi từ chiến dịch quân sự của Nga. Borg nói. Bằng cách tắt các phương tiện truyền thông và các trang web của chính phủ, Georgia khó có thể giao tiếp với công chúng những gì đang diễn ra. Giao dịch tài chính bị gián đoạn, và Ngân hàng Quốc gia Georgia phải cắt đứt kết nối Internet trong 10 ngày, theo báo cáo.
Các trang mạng xã hội đã giúp tuyển dụng các tình nguyện viên giao dịch trên các diễn đàn trực tuyến bằng tiếng Nga. diễn đàn được tổ chức tại San Francisco, báo cáo cho biết. Các máy chủ máy tính đã được sử dụng trong quá khứ để lưu trữ phần mềm độc hại của các băng nhóm tội phạm Nga cũng được sử dụng trong các cuộc tấn công.
"Có vẻ như các tổ chức tội phạm Nga không cố gắng che giấu sự tham gia của họ trong chiến dịch mạng chống lại Gruzia. để yêu cầu tín dụng cho nó, "báo cáo cho biết.
Các cuộc tấn công DDOS hoạt động bằng cách bắn phá một trang web với quá nhiều yêu cầu trang, khiến cho nó trở nên không khả dụng do các vấn đề về băng thông trừ khi các biện pháp an ninh được thực hiện. Cuộc tấn công được thực hiện bởi một botnet, hoặc một mạng lưới các máy tính bị nhiễm độc mã do một hacker kiểm soát.
Mã được sử dụng để chỉ huy các máy đó tấn công các trang Web dường như được tùy chỉnh riêng cho chiến dịch Georgia, báo cáo cho biết. Ba chương trình phần mềm được sử dụng được thiết kế để kiểm tra các trang web để xem có bao nhiêu lưu lượng truy cập.
Chương trình thứ tư ban đầu được thiết kế để bổ sung các chức năng cho các trang web nhưng bị thay đổi bởi tin tặc để yêu cầu các trang web không tồn tại. Công cụ này dựa trên HTTP, tỏ ra hiệu quả hơn các cuộc tấn công dựa vào ICMP (Internet Control Message Protocol) được sử dụng chống lại Estonia vào năm 2007, báo cáo cho biết. Một số cơ sở hạ tầng quan trọng của Georgia có thể truy cập qua Internet. Trong khi các kẻ tấn công mạng dân sự có dấu hiệu chuyên môn đáng kể, "nếu quân đội Nga đã chọn để trực tiếp tham gia, các cuộc tấn công như vậy sẽ tốt trong khả năng của họ", báo cáo cho biết. thực hiện chống lại các ngành công nghiệp cơ sở hạ tầng quan trọng của Gruzia cho thấy rằng một người nào đó ở phía Nga đang thực hiện những hạn chế đáng kể, "nó nói.
Từ các cuộc tấn công từ chối dịch vụ trên các trang web những nỗ lực trên lưới điện và các hệ thống tài chính và quân sự, các chuyên gia cảnh báo rằng các cuộc chiến tranh tiếp theo sẽ được khởi động bằng các vụ nổ điện tử từ các diễn viên ngoài quốc gia và các quốc gia chưa đưa ra các chiến lược rõ ràng. và các quan chức chính phủ đang thảo luận về những vấn đề này trong tuần này tại Tallinn, Estonia, tại Hội nghị lần đầu tiên về chiến tranh trên mạng. Nó được tổ chức bởi Trung tâm Hợp tác quốc

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần

"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”