Thứ Tư, 15 tháng 9, 2010

Botnet toàn cầu chào các dịch vụ DDoS

Global botnet offering DDoS services

Posted on 14 September 2010.

Theo: http://www.net-security.org/secworld.php?id=9864

Bài được đưa lên Internet ngày: 14/09/2010

Lời người dịch: Đã xuất hiện một cách công khai dịch vụ cho thuê botnet để tấn công bất kỳ mục tiêu nào mà một người thuê dịch vụ trả tiền. Đây là một trong những botnet lớn nhất thế giới hiện nay, dù nó mới sinh ra từ 4 tháng trước, botnet IMDDOS, đặt tại Trung Quốc.

Damballa discovered a botnet that offers pay-for-delivery DDoS attacks. The IMDDOS botnet, named after the commercial name on the botnet website, has grown to be one of the largest active global botnets in less than four months from initial testing.

Damballa đã phát hiện một botnet chào hàng các cuộc tấn công từ chối dịch vụ (DDoS) trả-tiền-để-phân-phối. Botnet IMDDOS, được đặt tên theo tên thương mại trên website về botnet, đã phát triển thành một trong những botnet hoạt động toàn cầu lớn nhất chỉ trong ít hơn 4 tháng từ thử nghiệm ban đầu.

Các máy bị lây nhiễm được sử dụng trong các cuộc tấn công DDoS đã trở thành những kẻ tham gia không mong đợi trong botnet và được lan truyền rộng rãi. Đa số lớn các máy bị lây nhiễm là ở Trung Quốc, với Mỹ nằm trong số 10 quốc gia hàng đầu bị lây nhiễm. Các nhà cung cấp dịch vụ Internet ISP toàn cầu cũng đã bị lây nhiễm, bao gồm các ISP chủ chốt ở Bắc Mỹ, và một số mạng của các doanh nghiệp lớn đang chứa các đại lý bot cho botnet IMDDOS.

Botnet IMDDOS chào một dịch vụ thương mại cho việc phân phối các cuộc tấn công DDoS chống lại bất kỳ mục tiêu mong muốn nào. Được đặt tại Trung Quốc, dịch vụ có sẵn một cách công khai này sẵn sàng cho thuê cho bất kỳ ai muốn thiết lập một tài khoản trực tuyến, đưa vào (các) tên miền mà họ muốn tấn công, và trả tiền cho dịch vụ đó.

Trong giai đoạn Damballa nghiên cứu, botnet này đã phát triển rất nhanh. Theo sự kiểm thử của những kẻ vận hành tội phạm vào tháng 04/2010, nó đã đạt được một đỉnh điểm sản sinh các hoạt động với 25,000 lượt tra các DNS đệ quy (RDNS) trong một giờ đồng hồ với mong đợi giải quyết các máy chủ ra-lệnh-và-kiểm-soát (CnC) botnet này.

“Bản chất thương mại của botnet này và sự tăng trưởng nhanh chóng và kích cỡ cơ bản là những gì làm cho phát hiện này thú vị”, Gunter Ollmann, phó chủ tịch về nghiên cứu của Damballa, nói. “Website công cộng đặt lời chào dịch vụ DdoS, với hàng loạt 'các kế hoạch' và các lựa chọn tấn công, nói dễ dàng với bất kỳ ai có thể thúc đẩy hạ tầng tôi phạm. Phần mềm độc hại được sử dụng là quá đơn giản, vâng nó từng thành công trong việc lan truyền một cách nhanh chóng. Và trong khi nó dường như là nền tảng phân phối DDoS sơ khai, thì kích cỡ botnet này đã đạt tới tỷ lệ đáng nể, chắc chắn là đủ lớn để gây ra sự tàn phá chủ chốt lên bất kỳ tổ chức nạn nhân nào mà nó nhắm tới theo đúng đường hướng”.

The infected hosts used in the DDoS attacks have become unwitting participants in the botnet and are widespread. The vast majority of infected hosts are in China, with the United States being in the top 10 countries affected. ISPs worldwide were affected, including the majority of North American ISPs, and a number of major corporate networks are hosting bot agents for the IMDDOS botnet.

The IMDDOS botnet offers a commercial service for delivering DDoS attacks against any desired target. Hosted in China, this publicly available service is available for lease to anyone willing to establish an online account, input the domain(s) they wish to attack, and pay for the service.

Throughout the Damballa period of study, the botnet grew large very quickly. Following testing by the criminal operators in April 2010, it reached a production peak of activity with 25,000 unique Recursive DNS (RDNS) lookups per hour attempting to resolve to the botnet’s command-and-control (CnC) servers.
“The commercial nature of this botnet and the rapid growth and ultimate size are what make this discovery interesting,” stated Gunter Ollmann, vice president of research for Damballa. “The public website hosting the DDoS service offering, with various ‘plans’ and attack options, speaks to the ease with which anyone can leverage criminal infrastructure. The malware used is simplistic, yet it was successful in spreading rapidly. And while it appears to be primarily a DDoS delivery platform, the size of the botnet reached impressive proportions, certainly large enough to wreak major havoc on any victim organization should it be pointed in the right direction.”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

1 nhận xét:

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.