Mỹ, EU hứng đợt tấn công DDoS lớn chưa từng có
Một đại chiến dịch tấn công từ chối dịch vụ vừa được khởi xướng, nhằm vào hàng loạt máy chủ đặt tại châu Âu và Mỹ với sức mạnh phá hủy còn kinh hoàng hơn cả vụ tấn công Spamhaus hồi năm ngoái.
Mỹ và EU vừa phải hứng chịu một đợt tấn công DDoS lớn chưa từng có?
Dù phương pháp tấn công không hề mới, song giới bảo mật cảnh báo “sẽ còn thêm nhiều điều tệ hại nữa xuất hiện”.
Thông tin về vụ tấn công lần này rất hiếm hoi, chỉ thông qua báo cáo vừa được phát hành hôm qua của hãng bảo mật CloudFlare. Tổng Giám đốc Matthew Prince của hãng này cho biết vụ tấn công đạt độ công phá tới 400 Gb/giây, cao hơn 25% – tương đương 100 Gb/giây so với vụ “tàn sát” khét tiếng Spamhaus hồi tháng 3 năm ngoái. Với sức mạnh này, đợt tấn công mới dễ dàng soán ngôi “Vụ tấn công DDoS mạnh nhất lịch sử Internet” của chiến dịch tàn sát khét tiếng Spamhaus hồi tháng 3 năm ngoái.
Video đang HOT
Điều an ủi là tuy ảnh hưởng đến mạng lưới toàn cầu nhưng chỉ có những khách hàng lớn tại châu Âu chịu tổn thất nặng mà thôi, các khu vực khác dường như không phải là mục tiêu chính của những kẻ tấn công, ông Prince nhấn mạnh trên TechWeekEurope.
Cơ chế tấn công của một đợt “phản chiếu và phóng đại”
CloudFlare đã dành nhiều giờ để điều tra vụ tấn công và khẳng định, mạng lưới châu Âu đã bị chậm lại đáng kể do hệ quả của vụ tấn công mới. Kẻ đứng sau một chiến dịch thế này chắc hẳn phải sở hữu “vũ khí cực mạnh kiểu mới” và đây có thể chỉ là sự khởi đầu cho chuỗi “tồi tệ sắp tới”.
Cùng ngày, hãng hosting OVH của Pháp cũng xác nhận đã phải hứng chịu một cuộc tấn công với sức mạnh hơn 350 Gb/giây, tuy nhiên không rõ đây với cuộc tấn công mà CloudFlare phản ánh có phải là một hay không.
Trong cả hai vụ, kẻ tấn công đều khai thác giao thức NTP được sử dung để đồng bộ hóa đồng hồ trên hệ thống máy tính. Một lỗ hổng bên trong giao thức này cho phép chúng gửi câu hỏi tới máy chủ NTP về các khách hàng cũng như thống kê lưu lượng truy cập của họ. Khi các câu hỏi được gửi đi với số lượng lớn, chúng sẽ tạo ra một lưu lượng khổng lồ, áp đảo năng lực đáp ứng của máy chủ, khiến máy chủ tê liệt. Đây chính là thủ đoạn quen thuộc của các vụ tấn công từ chối dịch vụ.
Tuy nhiên, yếu tố khiến cho những vụ tấn công gần đây tệ hại hơn chính là nạn “ spoofing” địa chỉ IP của kẻ tấn công, khiến cho địa chỉ này trông giống như chính nạn nhân đã gửi đi câu hỏi rác. Số lượng yêu cầu rác cũng tăng chóng mặt do một lượng lớn câu trả lời được gửi trở lại mục tiêu tấn công từ những máy chủ đã bị đoạt quyền kiểm soát. Vì lý do này mà giới bảo mật còn gọi thủ thuật tấn công spoofing là “phản chiếu và phóng đại”.
Ngay từ hồi tháng 1 vừa qua, lực lượng phản ứng máy tính khẩn cấp của Mỹ (US-CERT) đã phát đi cảnh báo về những vụ tấn công phóng đại NTP kiểu này, sau khi một loạt dịch vụ game ăn khách như Steam, League of Legends và Battle.net bị hạ gục hồi tháng 12/2013.
Theo RT
Tình báo Anh "trả đũa" hacker bằng DDoS
Cơ quan Tình báo Anh GCHQ sử dụng nhiều kỹ thuật tấn công, trong đó có tấn công từ chối dịch vụ (DDoS) nhằm vào nhóm tin tặc khét tiếng Anonymous.
Nhóm tin tặc Anonymous từng tấn công DDoS các website vào năm 2011, khiến các nhà chức trách Anh và Mỹ phải tìm cách đáp trả. Theo tài liệu mới được tiết lộ của cựu nhân viên tình báo Mỹ Edward Snowden, hóa ra GCHQ lại áp dụng đúng vũ khí của tin tặc để "trả đũa".
Tài liệu của Snowden chỉ rõ đơn vị JTRIG thuộc tình báo Anh đã mở cuộc tấn công có tên Rolling Thunder nhằm vào nhóm tin tặc, bao gồm tấn công DDoS cũng như phát tán mã độc nhằm làm giảm thiểu hoạt động của chúng rồi lần ra dấu vết. Như một phần trong kế hoạch, điệp viên GCHQ trà trộn vào các phòng chat (chat room) nơi tin tặc thường tụ tập và làm "ngập lụt băng thông", tạo ra các kết nối ảo khiến máy chủ các chat room này bị tê liệt để ngăn chúng đăng nhập.
Đây là lần đầu tiên tình báo Anh trực tiếp bị cáo buộc sử dụng kỹ thuật tấn công mạng để chống lại tội phạm và cũng là lần đầu tiên một cơ quan chính phủ bị "tố" dùng tấn công từ chối dịch vụ. Tuy nhiên, nhà hành pháp khắp thế giới đều có phương thức của riêng mình. Ví dụ, FBI dùng mã độc để xâm nhập và gián điệp máy tính của nghi phạm, cài đặt mã độc để theo dõi kẻ tình nghi ném bom.
Trước các thông tin này, người phát ngôn của GCHQ khẳng định mọi hoạt động của họ đều tuân thủ theo khung chính sách và pháp luật nghiêm khắc và chỉ thực hiện khi cần thiết và được cho phép.
Theo Mashable
Nhiều cuộc tấn công DDoS xuất phát từ thiết bị di động Các chuyên gia bảo mật nhận thấy smartphone, tablet đang dần trở thành "bàn đạp" cho các cuộc tấn công từ chối dịch vụ. Hãng Prolexic Technologies (Mỹ) vừa công bố báo cáo bảo mật quý IV/2013 với nhận định rằng các ứng dụng di động đang và sẽ đóng vai trò rộng lớn hơn trong các cuộc tấn công vào hệ thống...