Hacker tuổ.i teen đứng sau vụ tấ.n côn.g DDoS rúng động thế giới năm 2016 cúi đầu nhận tội
Một trong những hacker điều hành mạng botnet Mirai khét tiếng vừa chính thức “tra tay vào còng số tám” sau thời gian dài lẩn trốn.
Một trong những hacker điều hành mạng botnet Mirai khét tiếng vừa chính thức “tra tay vào còng số tám” sau thời gian dài lẩn trốn sự truy lùng gắt gao của nhiều tổ chức bảo mật quốc tế. Kẻ này được cho là tác nhân chính chịu trách nhiệm liên quan đến cuộc tấ.n côn.g DDoS đáng sợ, gây ra sự kiện gián đoạn Internet lớn trong khoảng thời gian tháng 10 năm 2016.
Cho những ai chưa hình dung được sự nghiêm trọng của vụ việc. Nhiều website và dịch vụ trực tuyến nổi tiếng thế giới bao gồm Amazon, PayPal, Visa, Netflix, PlayStation Network và Airbnb đều đã đồng loạt ngừng hoạt động trong một khoảng thời gian do hệ quả trực tiếp của cuộc tấ.n côn.g DDoS này. Thế nhưng điều đáng nói hơn cả là kẻ chịu trách nhiệm chính cho cuộc tấ.n côn.g khi đó mới chỉ ở độ tuổ.i “teen”.
Mạng Botnet đứng sau cuộc tấ.n côn.g này trên thực tế không hẳn là Mirai, mà là một biến thể “gần gũi” botnet Mirai. Nó được phát triển và hoạt động trong khoảng thời gian từ đầu năm 2015 đến tháng 11 năm 2016. Mục tiêu chính yếu mà botnet này nhắm đến trong các cuộc tấ.n côn.g DDoS quy mô lớn là những nền tảng chơi game trực tuyến toàn cầu. Nhưng đôi khi nó cũng khiến các website dịch vụ chao đảo.
Những kẻ chủ mưu đã sử dụng mã độc để lây nhiễm và chuyển đổi các thiết bị quay video, máy ghi âm và thiết bị Internet vạn vật (IoT) được kết nối Internet khác thành các bot. Sau đó, các thiết bị này được sử dụng như một “đội quân zombie” để triển khai những cuộc tấ.n côn.g DDoS trên diện rộng.
“Binh đoàn zombie” với quân số trên 12 vạn
Video đang HOT
Theo ước lượng của các chuyên gia, đã có tới hơn 100.000 thiết bị IoT bị lây nhiễm mã độc và vô tình trở thành bot được sử dụng trong cuộc tấ.n côn.g. Mục tiêu đầu tiên mà mạng botnet này hướng tới là nền tảng trò chơi Sony PlayStation Network. Tuy nhiên chiến dịch này cũng gây ảnh hưởng lớn đến hệ thống của nhà cung cấp Domain Name System (DNS) Dyn.
Sau cuộc tấ.n côn.g, nhiều trang web và dịch vụ sử dụng máy chủ DNS của Dyn cũng bị ảnh hưởng. Tuy nhiên các website này về cơ bản và vẫn có thể hoạt động cầm chừng trong suốt những ngày hôm sau. Trong khi nhà cung cấp DNS cố gắng khôi phục các máy chủ chính bị nhắm mục tiêu.
“Chúng tôi nhận thấy lưu lượng truy cập ồ ạt đến từ hàng triệu IP trên tất cả các khu vực địa lý. Có vẻ như các cuộc tấ.n côn.g độc hại bắt nguồn từ ít nhất một mạng botnet. Công việc phân tích dữ liệu vẫn đang được tiến hành, nhưng ước tính tại thời điểm báo cáo đã cho thấy có tới 100.000 điểm cuối độc hại”, một chuyên gia của Dyn cho biết trong văn bản tóm tắt về cuộc tấ.n côn.g.
Hàng chục trang web và nền tảng lớn bị ảnh hưởng
Cuộc tấ.n côn.g DDoS quy mô lớn này đã dẫn đến sự số gián đoạn Internet trên diện rộng, sau đó lan tới hàng trăm nghìn website sử dụng dịch vụ của nhà cung cấp DNS Dyn.
Như đã nói, danh sách các trang web bị ảnh hưởng bao gồm hàng chục website nổi tiếng, cũng như các nền tảng trực tuyến bị thiệt hại do chi phí khắc phục và mất doanh thu quảng cáo.
Cuộc tấ.n côn.g DDoS đã gián tiếp ảnh hưởng đến các máy chủ toàn cầu của Dyn. Đồng thời phá hủy một phần đáng kể hoạt động Internet trên cả Bắc Mỹ và Châu Âu cùng với PlayStation Network của Sony – mục tiêu chính của cuộc tấ.n côn.g.
Theo tài liệu của tòa án, vào ngày 21 tháng 10 năm 2016, hacker trẻ tuổ.i vừa bị bắt và các cộng sự đã sử dụng mạng botnet để thực hiện một chuỗi các cuộc tấ.n côn.g DDoS. Mục tiêu là khiến nền tảng chơi game Sony PlayStation Network về trạng thái ngoại tuyến trong thời gian càng lâu càng tốt.
Các cuộc tấ.n côn.g DDoS này đã ảnh hưởng đến một trình phân giải tên miền của Dyn đặt tại New Hampshire, khiến các trang web, bao gồm cả những website liên quan đến Sony, Twitter, Amazon, PayPal, Tumblr, Netflix và Đại học Nam New Hampshire (SNHU) sụp đổ. Các trang web này đã hoàn toàn không thể truy cập, hoặc chỉ có thể truy cập không liên tục trong vài giờ vào ngày hôm đó.
Danh tính của bị cáo hiện được giữ kín vì vẫn chưa thành niên vào thời điểm hành vi phạm tội được thực hiện. Bản án cuối cùng dự kiến sẽ được phía tòa án công bổ ở phiên xét xử ngày 7 tháng 1 năm 2021 tới đây.
Nhóm bảo mật dành ba tháng 'tấ.n côn.g' Apple
Một nhóm 5 hacker "mũ trắng" đã dành gần 100 ngày chỉ để hack vào cơ sở hạ tầng số của Apple và phát hiện hàng chục lỗ hổng.
Bằng việc quét hệ thống Apple và thử nghiệm các công cụ khai thác khác nhau, nhóm do hacker "mũ trắng" Sam Curry, 20 tuổ.i, dẫn đầu đã tìm thấy 55 lỗ hổng, trong đó có ít nhất 11 lỗi được xếp ở mức nghiêm trọng và 29 lỗi nguy cơ cao.
Nhóm được Apple thưởng trước 51.500 USD cho một số lỗ hổng. Curry cho biết tổng khoản thưởng họ nhận được dự kiến vượt mức 500.000 USD.
Hệ thống của Apple tồn tại nhiều lỗ hổng nghiêm trọng.
Từ năm 2016, Apple bắt đầu tuyên bố trả các khoản tiề.n thưởng khác nhau, cao nhất là 200.000 USD, cho người tìm ra lỗ hổng trong sản phẩm của mình. Nhà nghiên cứu muốn nhận thưởng phải gửi báo cáo đến Apple và chứng minh lỗ hổng tồn tại trên hệ điều hành mới nhất như iOS. Nếu liên quan đến phần cứng, lỗi phải xuất hiện các thiết bị như iPhone hay iPad đời mới.
Tuy nhiên, trong tháng 7, Sam Curry nhận thấy phầ.n thưởn.g không chỉ dành cho việc phát hiện lỗi trên iOS hay iPhone, mà cho cả cơ sở hạ tầng web nếu nó "ảnh hưởng lớn tới người dùng". Phát hiện thay đổi này, nhóm của ông lập tức lên kế hoạch "săn tiề.n thưởng".
"Chúng tôi tìm ra hàng loạt lỗi hổng trong cơ sở hạ tầng của Apple, có thể tạo điều kiện cho kẻ tấ.n côn.g khống chế các ứng dụng của nhân viên và khách hàng, phát tán mã độc để kiểm soát tài khoản iCloud của nạ.n nhâ.n qua email, truy xuất mã nguồn các dự án nội bộ của Apple, nắm trong tay phần mềm kiểm soát kho hàng được Apple sử dụng, theo dõi các phiên làm việc của nhân viên Apple cùng khả năng truy cập các công cụ quản lý và tài nguyên nhạy cảm", Curry mô tả.
Theo ông, chương trình trao thưởng của Apple là bước đi đúng đắn trong việc hợp tác với hacker để phát hiện sớm lỗ hổng và bảo vệ tài sản của hãng, đồng thời giảm nguy cơ các "thợ săn" bán thông tin về lỗ hổng cho kẻ xấu.
Trong sự kiện Black Hat (Mỹ) năm 2019, Apple tuyên bố tăng mức thưởng cao nhất lên một triệu USD, nhưng chỉ áp dụng cho một trường hợp là hacker phải thực hiện được cuộc tấ.n côn.g "zero-click" trên iPhone. Cụ thể, các nhà nghiên cứu phải dùng các tính năng có sẵn trên máy, bằng cách nào đó xâm nhập được vào phần lõi hệ điều hành iOS, sau đó kiểm soát iPhone mà không cần bất cứ tác động nào từ phía người dùng.
Mỹ cấm trả tiề.n chuộc dữ liệu cho một số đối tượng hacker Từ trước đến nay, các công ty tự quyết định có trả tiề.n chuộc hay không khi bị ransomware tấ.n côn.g; thực tế họ thường lựa chọn trả tiề.n để giải phóng dữ liệu. Giờ đây, quyết định đó được giám sát chặt chẽ hơn bởi chính phủ Mỹ. Bộ Tài chính Mỹ vừa khuyến cáo, việc trả tiề.n chuộc khi dữ liệu...