Nhật Anh Trắng làm bún đậu mắm tôm "cực sang chảnh" - Ẩm Thực Kỳ Thú | Teaser - Tập 1
Mục lục:
- Phân tích các cuộc tấn công
- Các cuộc tấn công DDoS như vậy là tương đối phổ biến, nhưng một vài điều khiến cho sự cố tuần này bất thường. Các botnet mã đằng sau cuộc tấn công không sử dụng kỹ thuật chống virus điển hình và dường như không được viết bởi một nhà văn phần mềm độc hại chuyên nghiệp, theo Joe Stewart, một nhà nghiên cứu với SecureWorks người đã xem mã.
- "Có vẻ như với tôi rằng ai đó điên vì lý do nào đó tại các chính phủ tư bản", ông nói. Các chuyên gia bảo mật nói rằng hầu hết các máy bị nhiễm đều nằm ở Hàn Quốc, nhưng điều đó không có nghĩa là cuộc tấn công có nguồn gốc từ đó.
Một botnet bao gồm khoảng 50.000 máy tính bị nhiễm đã tiến hành một cuộc chiến chống lại các trang web của chính phủ Hoa Kỳ và gây đau đầu cho các doanh nghiệp ở Mỹ và Hàn Quốc.
"DOT đã trải qua sự cố mạng từ cuối tuần qua. Chúng tôi đang làm việc với Nhóm Chuẩn bị sẵn sàng cho Máy tính của Hoa Kỳ [US-CERT Vào lúc này, một phát ngôn viên của DOT cho biết hôm thứ 3.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]Phát ngôn viên của Bộ Tài chính Hoa Kỳ xác nhận rằng trang web của Kho bạc đã bị tấn công một cuộc tấn công từ chối dịch vụ. "Chúng tôi đang làm việc với nhà cung cấp dịch vụ để giảm thiểu tác động," cô nói.
Người phát ngôn của FTC không thể nói nguyên nhân gây ra sự cố ngừng hoạt động tại trang web của cơ quan đó.
Phân tích các cuộc tấn công
danh sách đầy đủ các trang web của Mỹ và Hàn Quốc được nhắm mục tiêu trong cuộc tấn công đã được xuất bản bởi một blogger Hàn Quốc, người đã đăng một phân tích về mã botnet. Theo danh sách này, Amazon và Yahoo cũng đã được nhắm mục tiêu.
Bộ An ninh Nội địa Hoa Kỳ (DHS), điều hành tổ chức US-CERT, cho biết họ đã cảnh báo các cơ quan liên bang và các tổ chức đối tác và đang làm việc để giảm thiểu tấn công. "Chúng tôi thấy các cuộc tấn công trên mạng liên bang mỗi ngày, và các biện pháp tại chỗ đã giảm thiểu tác động đến các trang web liên bang", DHS cho biết trong một tuyên bố. "US-CERT sẽ tiếp tục làm việc với các đối tác liên bang và khu vực tư nhân để giải quyết hoạt động này."
Cuộc tấn công, trong khi mạnh mẽ, không đặc biệt phức tạp và dường như có nhiều phiền toái hơn là đe dọa đến an ninh. Nó sử dụng một loạt các cuộc tấn công từ chối dịch vụ (DDoS) phân tán nổi tiếng cố gắng áp đảo các trang web với các yêu cầu vô ích và khiến chúng không khả dụng đối với người dùng hợp pháp, các chuyên gia bảo mật nói. Hầu hết các trang web được nhắm mục tiêu ở Hoa Kỳ dường như hoạt động bình thường vào ngày thứ Ba.
Tuy nhiên, cuộc tấn công có tác động lớn hơn nhiều ở Hàn Quốc, nơi nó là một tin bài hàng đầu sau khi một số trang web nổi bật vẫn hoạt động vào thứ Tư, giờ địa phương. Các trang web của Hàn Quốc lần đầu tiên bị tấn công vào thứ ba, vài ngày sau khi phần tấn công của Mỹ bắt đầu.
Trang web cho tổng thống Hàn Quốc, Nhà Xanh, và Quốc hội và Bộ Quốc phòng đều ngoại tuyến vào giờ ăn trưa thứ Tư. Cũng không thể truy cập được là trang chủ của Đảng Quốc gia lớn và tờ báo quốc gia Chosun Ilbo
Chỉ số mối đe dọa an ninh của Trung tâm Internet Hàn Quốc được đặt ở mức "đáng kể", là giữa năm cấp độ và biểu thị các vấn đề bảo mật Internet khu vực. Nó cũng khuyên mọi người dùng Internet phải thực hiện các biện pháp bảo mật khẩn cấp.
Cuộc tấn công cũng tấn công vào các trang ngân hàng điện tử của Ngân hàng Exchange, Ngân hàng Shinhan và Ngân hàng NongHyup, và lấy trang Web của Lực lượng Hoa Kỳ Hàn Quốc.
Các cuộc tấn công DDoS như vậy là tương đối phổ biến, nhưng một vài điều khiến cho sự cố tuần này bất thường. Các botnet mã đằng sau cuộc tấn công không sử dụng kỹ thuật chống virus điển hình và dường như không được viết bởi một nhà văn phần mềm độc hại chuyên nghiệp, theo Joe Stewart, một nhà nghiên cứu với SecureWorks người đã xem mã.
Vào thứ bảy và chủ nhật cuộc tấn công đã tiêu tốn 20 đến 40GB mỗi giây băng thông, gấp khoảng 10 lần so với một cuộc tấn công DDoS điển hình, một chuyên gia bảo mật cho biết sau khi được CERT Mỹ giới thiệu vào hôm thứ Ba. "Đó là lớn nhất tôi đã nhìn thấy", chuyên gia, người đã yêu cầu không được xác định bởi vì ông không được phép thảo luận về vấn đề này. Vào thứ ba, nó trung bình khoảng 1.2GB mỗi giây, anh nói.Các chuyên gia bảo mật ước tính kích thước của botnet ở khoảng 30.000 đến 60.000 máy tính.
Cũng không bình thường khi thấy các trang web chính phủ tương đối thấp bị tấn công. "Ai đi xung quanh nhắm mục tiêu một trang web như FAA hoặc Kho bạc Hoa Kỳ? Nó không phải cái gì mà hầu hết mọi người sẽ nghĩ để tấn công," Stewart nói.
FTC trong quá khứ đã mang lại hành động chống lại kẻ gửi thư rác và gian lận Internet. Tháng trước, nó đã đóng cửa một nhà cung cấp dịch vụ Internet có tên Pricewert, có liên quan đến botnet, spam và khiêu dâm trẻ em.
Culprits Still Anonymous
Không ai biết ai đứng sau vụ tấn công, mặc dù Stewart cho biết. bởi một người duy nhất.
"Có vẻ như với tôi rằng ai đó điên vì lý do nào đó tại các chính phủ tư bản", ông nói. Các chuyên gia bảo mật nói rằng hầu hết các máy bị nhiễm đều nằm ở Hàn Quốc, nhưng điều đó không có nghĩa là cuộc tấn công có nguồn gốc từ đó.
Thực tế là cuộc tấn công DDoS đã hạ gục máy tính của chính phủ là một điều xấu hổ đối với Mỹ. phòng thủ an ninh mạng của quốc gia dưới thời Tổng thống Barack Obama.
"Đây là những cuộc tấn công cơ bản và những thứ chúng ta đã thấy trong một thời gian rất dài. Quy mô này cũng không quá lớn." nói với điều kiện giấu tên vì anh ta không được phép thảo luận vấn đề một cách công khai. "Thật đáng xấu hổ khi các trang web này bị tấn công trong bốn hoặc năm ngày và chúng vẫn bị ảnh hưởng. Hãy nghĩ về số tiền mà eBay và Amazon sẽ mất trong 4-5 ngày."
(Grant Gross ở Washington và Nancy Gohring ở Seattle đã đóng góp cho câu chuyện này.)
Chỉ một phần ba số thông tin nhạy cảm được lưu trữ trên máy tính xách tay của chính phủ Hoa Kỳ và các thiết bị di động, bao gồm thông tin cá nhân của người dân Hoa Kỳ, đã được mã hóa một năm trước, mặc dù hàng loạt vụ vi phạm dữ liệu tại các cơ quan chính phủ trong những năm gần đây, Báo cáo của Văn phòng Giải trình Trách nhiệm Chính phủ Hoa Kỳ cho thấy 70% thông tin nhạy cảm được lưu giữ trên máy tính xách tay và các thiết bị di động tại 24 cơ quan lớn của Hoa Kỳ đã không được mã hóa kể từ thán

Báo cáo theo dõi hàng loạt những rủi ro về an ninh của các cơ quan chính phủ Hoa Kỳ trong những năm gần đây. Tháng 3 năm 2007, Cơ quan Dịch vụ Thu nội địa của Hoa Kỳ báo cáo rằng 490 máy tính xách tay đã bị mất tích hoặc bị mất cắp trong một khoảng thời gian ba năm. Vào tháng 9 năm 2006, Bộ Thương mại Hoa Kỳ đã báo cáo rằng 1.137 máy tính xách tay bị mất hoặc bị đánh cắp từ năm 2001, trong đó có 249 máy tính xách tay có chứa một số dữ liệu cá nhân. Vào tháng 5 năm 2006, Bộ Cựu chiến binh báo cáo
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Hoa Kỳ. Một số cơ quan liên bang của Mỹ có thể bị cản trở từ việc mua các hệ thống công nghệ thông tin của các công ty có liên kết với chính phủ Trung Quốc theo luật tài trợ mới do Tổng thống Barack Obama ký vào đầu tuần này. Một số cơ quan liên bang của Hoa Kỳ có thể bị cản trở từ việc mua các hệ thống công nghệ thông tin do các công ty liên kết với chính phủ Trung Quốc thực hiện theo luật tài trợ mới do Tổng thống Barack Obama ký vào đầu tuần này. các cơ quan chức năng sẽ kiểm tra tất cả các g

"Nguy cơ gián điệp hoặc phá hoại mạng" đưa vào tài khoản, cùng với hệ thống CNTT được "sản xuất, sản xuất hoặc lắp ráp" bởi các công ty do chính phủ Trung Quốc sở hữu, chỉ đạo hoặc tài trợ.