Chủ Nhật, 13 tháng 1, 2013

Những kẻ tấn công DDoS vào các ngân hàng Mỹ được trợ giúp từ các botnet được thuê


DDoS attackers on U.S. banks get help from hired botnets
Posted on 10 January 2013.
Bài được đưa lên Internet ngày: 10/01/2013
Lời người dịch: Các site của các ngân hàng Mỹ liên tục bị tấn công DDoS. Thủ phạm được cho là các tin tặc của Iran để trả đũa cho việc một đoạn băng video trong đó nhà tiên tri đạo hồi Muhammad đã bị nhạo báng vào làm trò cười. Tuy nhiên, nhiều người cho rằng các cuộc tấn công đó là “sự trả đũa cho những trừng phạt kinh tế mà Mỹ đã áp đặt lên nước này và các cuộc tấn công KGM mà họ đã nhằm vào chống lại các cơ sở hạt nhân của Iran”.
Hiểu biết chung rằng ngân hàng thương mại chính tại Mỹ đang nằm dưới một loạt các cuộc tấn công DDoS mới.
Đầu tiên, trách nhiệm về điều này đã bắt đầu vào tháng 12 được cho là một nhóm các tin tặc với cái tên "Các chiến binh KGM Izz ad-Din al-Qassam", và được cho là một cách thức tự trả thù Mỹ vì đưa ra đoạn băng video trong đó nhà tiên tri đạo hồi Muhammad đã bị nhạo báng vào làm trò cười.
Nhưng, như các quan chức dấu tên của chính phủ Mỹ nói cho NYT hôm thứ ba, thì kẻ chủ mưu thực sự của các cuộc tấn công là Iran.
Không có bất kỳ sự chứng thực nào, họ nói rằng phạm vi, sự phức tạp và các mục tiêu của các cuộc tấn công tất cả chỉ vào một nỗ lực do nhà nước bảo trợ, và rằng họ coi điều này là sự trả đũa cho những trừng phạt kinh tế mà Mỹ đã áp đặt lên nước này và các cuộc tấn công KGM mà họ đã nhằm vào chống lại các cơ sở hạt nhân của Iran.
Chính phủ Iran, tất nhiên, đã từ chối có liên quan.
Trong khi chờ đợi, các nhà nghiên cứu ở các hãng an ninh khác nhau đã và đang nghiên cứu các cuộc tấn công và đã đi tới kết luận rằng những kẻ tấn công đã sử dụng các trung tâm dữ liệu và đám mây, và thậm chí các đám mây riêng của họ trên thế giới để gửi đi các yêu cầu được mã hóa vào các site ngân hàng.
Theo Incapsula, họ cũng đã thuê một số lượng các botnet để làm gia tăng sức ép lên các site bị nhắm đích.
“Như chúng tôi đã tiếp tục giám sát các lệnh DoS tới thì chúng tôi thấy rằng các cuộc tấn công được định giờ rất đúng, giới hạn trong các khoảng thời gian từ 7 phút tới 1 giờ đồng hồ. C&C botnet đã chỉ huy nó để làm việc trong 'các dịch chuyển'”, tối đa hóa hiệu quả của nó và lệnh cho nó làm mới lại cuộc tấn công hệt như khi mục tiêu có thể bắt đầu phục hồi, Ronen Atias của Incapsula giải thích.
“Trong quá trình một số 'dịch chuyển' cửa hậu đã được chỉ thị thay đổi mục tiêu và cuộc tấn công không có liên quan tới các site thương mại và thương mại điện tử. Tất cả điều này dẫn chúng ta tới tin tưởng là chúng ta đã bị giám sát các hoạt động của một botnet được thuê”.
It's already common knowledge that major commercial bank in the U.S. are under a new series of DDoS attacks.
As with the first one, the responsibility for this one that started in December was claimed by a group of hackers that goes under the name of "Izz ad-Din al-Qassam Cyber Fighters", and is allegedly a way to revenge themselves on the U.S. for the release of a movie trailer in which the Muslim prophet Muhammad was mocked and ridiculed.
But, as unnamed U.S. government officials claimed for the NYT on Tuesday, the real instigator of the attacks is Iran.
Without offering any proof, they say that the scope, the sophistication and the targets of the attacks all point to a state-sponsored effort, and that they consider this to be retaliation for the economic sanctions the U.S. has imposed on the country and the cyber attacks they directed against Iran's nuclear facilities.
The Iranian government has, of course, denied being involved.
In the meantime, researchers at various security firms have been investigating the attacks and have come to the conclusion that the attackers used data centers and clouds, and even their own private clouds around the world to send out encrypted requests to the banks' sites.
According to Incapsula, they also hired a number of botnets to increase the pressure on the targeted sites.
"As we continued to monitor the incoming DoS commands we saw that the attacks were precisely timed, limited for periods that varied from 7 minutes to an hour. The botnet C&C was commanding it to work in 'shifts”', maximizing its efficiency and ordering it to renew the attack just as the target would start to recover, explained Incapsula's Ronen Atias.
"During some of these 'shifts' the backdoor was instructed to change target and attack unrelated commercial and e-commerce sites. This all led us to believe that we were monitoring the activities of a botnet for hire."
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.