Theo như cảnh báo mới nhất từ giới phân tích, Conficker - một trong những loại sâu máy tính nguy hiểm nhất lịch sử, thủ phạm khiến cho ít nhất 3 triệu máy tính trên khắp thế giới biến thành thây ma (zombie) - sẽ khai hoả một đợt mới vào đúng ngày Cá tháng tư.
Không có lý do
Vào ngày 1/4: tất cả các máy tính bị nhiễm độc sẽ sốt sắng "gọi về" cho tác giả của sâu, tất nhiên là thông qua mạng Internet.
Khi ấy, những kẻ đứng sau Conficker sẽ có thể kích hoạt một chiến dịch phát tán thư rác, virus, gây nghẽn mạng bằng các cuộc tấn công từ chối dịch vụ hoặc là hạ gục các website mục tiêu.
"Tôi không nghĩ 1/4 sẽ là ngày tận thế như tưởng tượng của nhiều người", ông Richard Wang, giám đốc khu vực Bắc Mỹ của hãng bảo mật Sophos cho biết.
"Không có lý do gì để những kẻ đứng sau Conficker gây nên một vụ huyên náo không cần thiết như vậy cả, bởi vì nếu như phá vỡ bất cứ phần nào của mạng Internet toàn cầu, chúng cũng sẽ không thể kiếm tiền được nữa".
Trước đây, các hiểm hoạ Internet luôn được tạo ra với mục đích phá hoại và huỷ diệt, càng nghiêm trọng càng tốt. Lấy thí dụ, năm 2003, một loại sâu có tên Slammer đã "dội bom" trục dữ liệu chính của mạng Internet với lượng truy cập khổng lồ tới mức các hệ thống của chính phủ và tập đoàn đều chết cứng, bao gồm cả mạng lưới ATM và tổng đài 911.
Nhưng giờ đây, hiểm hoạ mạng đồng nghĩa với lợi nhuận. Virus được tạo ra để kiếm tiền. Đó là quy tắc bất thành văn mà giới tội phạm mạng đang ngầm hiểu với nhau.
Hiệu quả bậc nhất
Quyền kiểm soát mạng lưới zombie là một "món hàng" cực kỳ có giá trên thị trường chợ đen, do hacker có thể "cho thuê" máy tính zombie và can dự vào những âm mưu như phát tán thư rác, lùng quét lỗ hổng bảo mật trên các website hoặc hạ gục một website theo đơn đặt hàng.
Theo ông Wang, đội quân zombie (hay còn có tên khác là botnet) của sâu Conficker là một trong những công cụ phạm tội hiệu quả nhất từ trước tới nay. Việc duy nhất mà tác giả của Conficker cần làm chỉ là tìm ra cách "giao tiếp" với đạo quân của mình cho tốt mà thôi.
Máy tính nhiễm độc cần có mệnh lệnh để hoạt động. Chúng nhận lệnh bằng cách kết nối với những website thuộc quyền kiểm soát của hacker. Ngay cả các site hợp pháp cũng có thể bị lôi kéo vào mục đích này, nếu như hacker đột nhập thành công và sử dụng máy chủ của site để phát đi các câu lệnh hiểm độc.
Tính tới nay, botnet của Conficker đã cố gắng kết nối với 250 tên miền Internet mỗi ngày. Chỉ cần giành được quyền kiểm soát 1 site trong số này cũng đủ để hacker ra lệnh cho botnet rồi.
Tuy nhiên, Conficker chính là nạn nhân của thành công của nó. Chính vì nó phát tán với tốc độ quá khủng khiếp nên gần như tất cả các hãng bảo mật đều không thể ngó lơ. Họ đã liên kết với nhau, với các công ty đăng ký tên miền, với quản trị các website để ngăn chặn botnet tiếp cận.
Nhưng theo như lời đe doạ, mọi nỗ lực phòng chống sẽ trở nên vô cùng khó khăn khi mà kể từ ngày 1/4 tới, botnet Conficker sẽ tạo ra một danh sách lên tới 50.000 tên miền mới/ngày. Trong số 50.000 tên miền này, chúng sẽ ngẫu nhiên chọn ra 500 tên miền để thực sự "nã pháo".
Biết mà vẫn bất lực
Tất nhiên, hacker sẽ vẫn cần phải đoạt quyền điều khiển một site để có thể ra lệnh cho binh đoàn của mình. Nhưng số lượng website "có khả năng càng nhiều" thì tỷ lệ xảy chân của chúng trước giới bảo mật càng thấp.
Các chuyên gia đã biết những tên miền mà Conficker sẽ kiểm tra, nhưng làm cách nào thuyết phục các cơ quan đăng ký tên miền "trung lập" tất cả chúng lại là một sứ mệnh hết sức khó khăn.
"Chúng tôi biết chuyện gì đó sẽ xảy ra, nhưng lại không dám chắc nó sẽ diễn biến như thế nào", giám đốc Jose Nazario của hãng Arbor Networks cho biết.
Tác giả của sâu Conficker liên tục cập nhật nó, khiến cho các máy tính lây nhiễm luôn có cách mới để liên lạc với nhau. Chúng có thể chia sẻ câu lệnh thay vì cần phải kết nối với một website bị hack để nhận chỉ dẫn.
Việc Conficker tung ra một biến thể mới cũng rất đáng chú ý. Nó cho thấy kể cả khi giới bảo mật đã nắm được khá nhiều thông tin về botnet, cũng như tìm cách cô lập nó, hacker vẫn không hề mất đi quyền kiểm soát.
Khác với các hiểm hoạ Internet khác cần phải lừa người dùng download các malware, Conficker có khả năng tự phát tán thiên tài. Nó có thể tự mình tìm thấy những PC hớ hênh và chẳng cần tới sự can thiệp của con người cũng đột nhập được vào máy.
Một khi đã lọt được vào trong, nó sẽ làm đủ thứ bẩn thỉu: bẻ mật khẩu admin, vô hiệu hoá phần mềm bảo mật, chặn truy cập vào website của các hãng diệt virus để ngăn không cho hệ thống cập nhật, mở toang cửa máy để hacker tuỳ ý cài thêm các malware mới.
----------------------------------------------
Trọng Cầm (Theo PCWorld)
------------------------------
TIN LIÊN QUAN
https://www.tinmoi.vn/index.php/s/cntt/2009/02/831739/
Không có lý do
Vào ngày 1/4: tất cả các máy tính bị nhiễm độc sẽ sốt sắng "gọi về" cho tác giả của sâu, tất nhiên là thông qua mạng Internet.
Khi ấy, những kẻ đứng sau Conficker sẽ có thể kích hoạt một chiến dịch phát tán thư rác, virus, gây nghẽn mạng bằng các cuộc tấn công từ chối dịch vụ hoặc là hạ gục các website mục tiêu.
"Tôi không nghĩ 1/4 sẽ là ngày tận thế như tưởng tượng của nhiều người", ông Richard Wang, giám đốc khu vực Bắc Mỹ của hãng bảo mật Sophos cho biết.
"Không có lý do gì để những kẻ đứng sau Conficker gây nên một vụ huyên náo không cần thiết như vậy cả, bởi vì nếu như phá vỡ bất cứ phần nào của mạng Internet toàn cầu, chúng cũng sẽ không thể kiếm tiền được nữa".
Trước đây, các hiểm hoạ Internet luôn được tạo ra với mục đích phá hoại và huỷ diệt, càng nghiêm trọng càng tốt. Lấy thí dụ, năm 2003, một loại sâu có tên Slammer đã "dội bom" trục dữ liệu chính của mạng Internet với lượng truy cập khổng lồ tới mức các hệ thống của chính phủ và tập đoàn đều chết cứng, bao gồm cả mạng lưới ATM và tổng đài 911.
Nhưng giờ đây, hiểm hoạ mạng đồng nghĩa với lợi nhuận. Virus được tạo ra để kiếm tiền. Đó là quy tắc bất thành văn mà giới tội phạm mạng đang ngầm hiểu với nhau.
Hiệu quả bậc nhất
Quyền kiểm soát mạng lưới zombie là một "món hàng" cực kỳ có giá trên thị trường chợ đen, do hacker có thể "cho thuê" máy tính zombie và can dự vào những âm mưu như phát tán thư rác, lùng quét lỗ hổng bảo mật trên các website hoặc hạ gục một website theo đơn đặt hàng.
Theo ông Wang, đội quân zombie (hay còn có tên khác là botnet) của sâu Conficker là một trong những công cụ phạm tội hiệu quả nhất từ trước tới nay. Việc duy nhất mà tác giả của Conficker cần làm chỉ là tìm ra cách "giao tiếp" với đạo quân của mình cho tốt mà thôi.
Máy tính nhiễm độc cần có mệnh lệnh để hoạt động. Chúng nhận lệnh bằng cách kết nối với những website thuộc quyền kiểm soát của hacker. Ngay cả các site hợp pháp cũng có thể bị lôi kéo vào mục đích này, nếu như hacker đột nhập thành công và sử dụng máy chủ của site để phát đi các câu lệnh hiểm độc.
Tính tới nay, botnet của Conficker đã cố gắng kết nối với 250 tên miền Internet mỗi ngày. Chỉ cần giành được quyền kiểm soát 1 site trong số này cũng đủ để hacker ra lệnh cho botnet rồi.
Tuy nhiên, Conficker chính là nạn nhân của thành công của nó. Chính vì nó phát tán với tốc độ quá khủng khiếp nên gần như tất cả các hãng bảo mật đều không thể ngó lơ. Họ đã liên kết với nhau, với các công ty đăng ký tên miền, với quản trị các website để ngăn chặn botnet tiếp cận.
Nhưng theo như lời đe doạ, mọi nỗ lực phòng chống sẽ trở nên vô cùng khó khăn khi mà kể từ ngày 1/4 tới, botnet Conficker sẽ tạo ra một danh sách lên tới 50.000 tên miền mới/ngày. Trong số 50.000 tên miền này, chúng sẽ ngẫu nhiên chọn ra 500 tên miền để thực sự "nã pháo".
Biết mà vẫn bất lực
Tất nhiên, hacker sẽ vẫn cần phải đoạt quyền điều khiển một site để có thể ra lệnh cho binh đoàn của mình. Nhưng số lượng website "có khả năng càng nhiều" thì tỷ lệ xảy chân của chúng trước giới bảo mật càng thấp.
Các chuyên gia đã biết những tên miền mà Conficker sẽ kiểm tra, nhưng làm cách nào thuyết phục các cơ quan đăng ký tên miền "trung lập" tất cả chúng lại là một sứ mệnh hết sức khó khăn.
"Chúng tôi biết chuyện gì đó sẽ xảy ra, nhưng lại không dám chắc nó sẽ diễn biến như thế nào", giám đốc Jose Nazario của hãng Arbor Networks cho biết.
Tác giả của sâu Conficker liên tục cập nhật nó, khiến cho các máy tính lây nhiễm luôn có cách mới để liên lạc với nhau. Chúng có thể chia sẻ câu lệnh thay vì cần phải kết nối với một website bị hack để nhận chỉ dẫn.
Việc Conficker tung ra một biến thể mới cũng rất đáng chú ý. Nó cho thấy kể cả khi giới bảo mật đã nắm được khá nhiều thông tin về botnet, cũng như tìm cách cô lập nó, hacker vẫn không hề mất đi quyền kiểm soát.
Khác với các hiểm hoạ Internet khác cần phải lừa người dùng download các malware, Conficker có khả năng tự phát tán thiên tài. Nó có thể tự mình tìm thấy những PC hớ hênh và chẳng cần tới sự can thiệp của con người cũng đột nhập được vào máy.
Một khi đã lọt được vào trong, nó sẽ làm đủ thứ bẩn thỉu: bẻ mật khẩu admin, vô hiệu hoá phần mềm bảo mật, chặn truy cập vào website của các hãng diệt virus để ngăn không cho hệ thống cập nhật, mở toang cửa máy để hacker tuỳ ý cài thêm các malware mới.
----------------------------------------------
Trọng Cầm (Theo PCWorld)
------------------------------
TIN LIÊN QUAN
https://www.tinmoi.vn/index.php/s/cntt/2009/02/831739/