DDoS
attackers on U.S. banks get help from hired botnets
Posted on 10 January
2013.
Bài được đưa lên
Internet ngày: 10/01/2013
Lời
người dịch: Các site của các ngân hàng Mỹ liên tục bị
tấn công DDoS. Thủ phạm được cho là các tin tặc của
Iran để trả đũa cho việc một đoạn băng video trong đó
nhà tiên tri đạo hồi Muhammad đã bị nhạo báng vào làm
trò cười. Tuy nhiên, nhiều người cho rằng các cuộc tấn
công đó là “sự trả đũa cho những trừng phạt kinh tế
mà Mỹ đã áp đặt lên nước này và các cuộc tấn công
KGM mà họ đã nhằm vào chống lại các cơ sở hạt nhân
của Iran”.
Hiểu biết chung rằng
ngân hàng thương mại chính tại Mỹ đang nằm dưới một
loạt các cuộc tấn công DDoS mới.
Đầu tiên, trách
nhiệm về điều này đã bắt đầu vào tháng 12 được
cho là một nhóm các tin tặc với cái tên "Các chiến
binh KGM Izz ad-Din al-Qassam", và được cho là một cách
thức tự trả thù Mỹ vì đưa ra đoạn băng video trong đó
nhà tiên tri đạo hồi Muhammad đã bị nhạo báng vào làm
trò cười.
Nhưng, như các quan
chức dấu tên của chính phủ Mỹ nói cho NYT hôm thứ ba,
thì kẻ chủ mưu thực sự của các cuộc tấn công là
Iran.
Không có bất kỳ sự
chứng thực nào, họ nói rằng phạm vi, sự phức tạp và
các mục tiêu của các cuộc tấn công tất cả chỉ vào
một nỗ lực do nhà nước bảo trợ, và rằng họ coi
điều này là sự trả đũa cho những trừng phạt kinh tế
mà Mỹ đã áp đặt lên nước này và các cuộc tấn công
KGM mà họ đã nhằm vào chống lại các cơ sở hạt nhân
của Iran.
Chính phủ Iran, tất
nhiên, đã từ chối có liên quan.
Trong khi chờ đợi,
các nhà nghiên cứu ở các hãng an ninh khác nhau đã và
đang nghiên cứu các cuộc tấn công và đã đi tới kết
luận rằng những kẻ tấn công đã sử dụng các trung
tâm dữ liệu và đám mây, và thậm chí các đám mây
riêng của họ trên thế giới để gửi đi các yêu cầu
được mã hóa vào các site ngân hàng.
Theo Incapsula, họ cũng
đã thuê một số lượng các botnet để làm gia tăng sức
ép lên các site bị nhắm đích.
“Như chúng tôi đã
tiếp tục giám sát các lệnh DoS tới thì chúng tôi thấy
rằng các cuộc tấn công được định giờ rất đúng,
giới hạn trong các khoảng thời gian từ 7 phút tới 1 giờ
đồng hồ. C&C botnet đã chỉ huy nó để làm việc
trong 'các dịch chuyển'”, tối đa hóa hiệu quả của nó
và lệnh cho nó làm mới lại cuộc tấn công hệt như khi
mục tiêu có thể bắt đầu phục hồi, Ronen Atias của
Incapsula giải thích.
“Trong quá trình một
số 'dịch chuyển' cửa hậu đã được chỉ thị thay đổi
mục tiêu và cuộc tấn công không có liên quan tới các
site thương mại và thương mại điện tử. Tất cả điều
này dẫn chúng ta tới tin tưởng là chúng ta đã bị giám
sát các hoạt động của một botnet được thuê”.
It's
already common knowledge that major commercial bank in the U.S. are
under a new series of DDoS attacks.
As
with the first one, the responsibility for this one that started in
December was claimed by a group of hackers that goes under the name
of "Izz ad-Din al-Qassam Cyber Fighters", and is allegedly
a way to revenge themselves on the U.S. for the release of a movie
trailer in which the Muslim prophet Muhammad was mocked and
ridiculed.
But,
as unnamed U.S. government officials claimed for the NYT
on Tuesday, the real instigator of the attacks is Iran.
Without
offering any proof, they say that the scope, the sophistication and
the targets of the attacks all point to a state-sponsored effort, and
that they consider this to be retaliation for the economic sanctions
the U.S. has imposed on the country and the cyber attacks they
directed against Iran's nuclear facilities.
The
Iranian government has, of course, denied being involved.
In
the meantime, researchers at various security firms have been
investigating the attacks and have come to the conclusion that the
attackers used data centers and clouds, and even their own private
clouds around the world to send out encrypted requests to the banks'
sites.
According
to Incapsula, they also hired a number of botnets to increase the
pressure on the targeted sites.
"As we continued to monitor the incoming DoS commands we saw that the attacks were precisely timed, limited for periods that varied from 7 minutes to an hour. The botnet C&C was commanding it to work in 'shifts”', maximizing its efficiency and ordering it to renew the attack just as the target would start to recover, explained Incapsula's Ronen Atias.
"As we continued to monitor the incoming DoS commands we saw that the attacks were precisely timed, limited for periods that varied from 7 minutes to an hour. The botnet C&C was commanding it to work in 'shifts”', maximizing its efficiency and ordering it to renew the attack just as the target would start to recover, explained Incapsula's Ronen Atias.
"During
some of these 'shifts' the backdoor was instructed to change target
and attack unrelated commercial and e-commerce sites. This all led us
to believe that we were monitoring the activities of a botnet for
hire."
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.