Android

ĐIều tra về các cuộc tấn công trên toàn cầu

Những câu chuyện lay động trên hành trình của 'Quỹ Hy vọng'

Những câu chuyện lay động trên hành trình của 'Quỹ Hy vọng'
Anonim

Thứ ba, nhà cung cấp bảo mật Việt Nam Bách Khoa Internetwork Security (Bkis)) cho biết họ đã xác định được một máy chủ điều khiển và điều khiển chủ được sử dụng để điều phối các cuộc tấn công từ chối dịch vụ, làm giảm các trang web chính phủ của Hoa Kỳ và Hàn Quốc.

Một máy chủ điều khiển lệnh được sử dụng để phân phối hướng dẫn cho máy tính zombie, hình thành một botnet có thể được sử dụng để bắn phá các trang web với lưu lượng truy cập, khiến các trang web vô dụng. Máy chủ đang sử dụng địa chỉ IP (Giao thức Internet) của Global Digital Broadcast, một công ty công nghệ IP TV có trụ sở tại Brighton, Anh, theo Bkis.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Máy chủ tổng thể đó đã phân phối hướng dẫn đến tám máy chủ điều khiển và lệnh khác được sử dụng trong các cuộc tấn công. Bkis, quản lý để giành quyền kiểm soát hai trong số tám máy chủ, cho biết 166.908 máy tính bị tấn công ở 74 quốc gia đã được sử dụng trong các cuộc tấn công và được lập trình để có được hướng dẫn mới sau mỗi ba phút. Vương quốc Anh; ở Miami, theo Tim Wray, một trong những chủ sở hữu của Digital Global Broadcast, người đã nói chuyện với IDG News Service vào tối thứ Ba, Luân Đôn.

Máy chủ thuộc về Digital Latin America (DLA), một trong số Digital Đối tác của Global Broadcast. DLA mã hóa lập trình Mỹ Latinh để phân phối trên các thiết bị tương thích với IP TV, chẳng hạn như các hộp set-top.

Các chương trình mới được lấy từ vệ tinh và được mã hóa thành định dạng thích hợp, sau đó được gửi qua VPN (Mạng riêng ảo) đến Vương quốc Anh, nơi Digital Broadcast phát sóng phân phối nội dung, Wray nói. Kết nối VPN làm cho nó xuất hiện máy chủ chủ thuộc về Digital Global Broadcast khi nó thực sự nằm trong trung tâm dữ liệu của DLA Miami.

Các kỹ sư từ Digital Global Broadcast nhanh chóng giảm giá các cuộc tấn công bắt nguồn từ chính phủ Bắc Triều Tiên.

Digital Global Broadcast đã được thông báo về vấn đề của nhà cung cấp dịch vụ lưu trữ, C4L, Wray cho biết. Công ty của ông cũng đã được liên lạc bởi Cơ quan tội phạm có tổ chức nghiêm trọng của Liên hiệp quốc (SOCA). Một quan chức của SOCA cho biết cô không thể xác nhận hoặc từ chối một cuộc điều tra. Các quan chức DLA không thể đạt được ngay lập tức.

Các nhà điều tra sẽ cần phải nắm bắt máy chủ tổng thể đó để phân tích pháp y. Nó thường là một cuộc đua chống lại các tin tặc, vì nếu máy chủ vẫn nằm dưới sự kiểm soát của họ, dữ liệu quan trọng có thể bị xóa để giúp điều tra.

"Đó là một quá trình tẻ nhạt và bạn muốn làm điều đó càng nhanh càng tốt" Jose Nazario, giám đốc nghiên cứu bảo mật cho các mạng Arbor.

Dữ liệu như các tệp nhật ký, các đường dẫn kiểm tra và các tệp được tải lên sẽ được các nhà điều tra tìm kiếm. "Chén thánh mà bạn đang tìm kiếm là những phần của pháp y cho thấy kẻ tấn công kết nối từ đâu và khi nào," anh ta nói.

Để thực hiện các cuộc tấn công, tin tặc đã sửa đổi một phần mềm độc hại tương đối cũ gọi là MyDoom. Tháng 1 năm 2004. MyDoom có ​​các đặc tính sâu e-mail và cũng có thể tải phần mềm độc hại khác xuống PC và được lập trình để thực hiện các cuộc tấn công từ chối dịch vụ đối với các trang web.

Phân tích biến thể MyDoom được sử dụng trong các cuộc tấn công không phải là ấn tượng. "Tôi vẫn nghĩ rằng mã này khá cẩu thả, mà tôi hy vọng có nghĩa là họ [các tin tặc] để lại một dấu vết tốt," Nazario nói.