Botnet phát tán virus máy tính đã bị đánh sập tại Việt Nam

Cuối tháng 11 vừa qua, trong khuôn khổ một chiến dịch toàn cầu, Kaspersky Lab đã phối hợp cùng PA Việt Nam (một trong những nhà cung cấp dịch vụ hàng đầu Việt Nam về phần mềm, các giải pháp về Internet, Domain , Web hosting, thương mại điện tử… chất lượng cao và dịch vụ domain/hosting/Server uy tín) đã đánh sập một botnet phát tán sâu Duqu trên phạm vi toàn thế giới. Sự hợp tác này ghi nhận những đóng góp của Việt Nam trong sự phát triển ngành công nghiệp bảo mật công nghệ thông tin thế giới cũng như của đánh dấu bước phát triển mới trong hoạt động của Kaspersky Lab nhằm mở rộng phối hợp nâng cao năng lực bảo mật an ninh công nghệ thông tin tại Việt Nam.

Mạng lưới một số cụm máy chủ Duqu


Duqu là một trojan tinh vi, được xem là thế hệ thứ hai của sâu Stuxnet khét tiếng. Nó khai thác và mở backdoor vào hệ thống và tạo điều kiện thuận lợi cho việc đánh cắp thông tin, đặc biệt là về công nghệ, chính trị của tội phạm mạng. Vào tháng 4 năm nay, Iran thừa nhận hệ thống mạng của nước này đã bị tin tặc tấn công và sâu Duqu được sử dụng để do thám thông tin về chương trình hạt nhân của nước này. Hiện nay, Kaspersky Lab đã ghi nhận hơn 12 biến thể Duqu khác nhau. Những biến thể này kết nối với một cụm máy chủ C&C ở Ấn Độ, Bỉ và nhiều máy chủ C&C khác, đặc biệt là hai cụm máy ở Việt Nam và Hà Lan. Nhiều máy chủ đã được sử dụng như một phần của cơ sở hạ tầng, một số sử dụng các proxy C&C chính trong khi số khác tham gia vào hệ thống do bị tin tặc chiếm quyền điều khiển mà chủ nhân không hay biết. Do đó việc truy nguồn trở nên khó khăn hơn.

Khi phân tích hệ thống máy chủ Duqu C&C tại Việt Nam, các chuyên gia Kaspersky đã phát hiện được cách thức hoạt động của hệ thống và xác định thời điểm chính xác các máy chủ Duqu C&C hoạt động là từ đầu tháng 11/2009. Ước lượng có hơn 12 cụm máy chủ C&C đã bị hack để phục vụ cho hoạt động của tội phạm mạng trong suốt 3 năm qua trên toàn thế giới như tại Việt Nam, Ấn Độ, Đức, Singapore, Thụy Sĩ, Vương Quốc Anh, Hà Lan, Bỉ, Hàn Quốc, và một vài nơi khác. Hầu hết các máy bị hack hoạt động trên nền hệ điều hành CentOS Linux. Cả máy 32-bit và 64-bit đều bị hack. Ngay sau khi chiếm quyền kiểm soát máy chủ bị hack, tội phạm mạng gấp rút cập nhật OpenSSH 4.3 lên phiên bản 5. Vào ngày 20/10/2011, hoạt động xóa dấu vết lớn của mạng Duqu được bắt đầu. Tin tặc xóa sạch mỗi máy chủ đơn chúng sử dụng kể từ 2009, ở Ấn Độ, Vietnam, Đức, Vương Quốc Anh, v.v. Tháng 11/2011, các chuyên gia Kaspersky Lab đã phối hợp cùng PA Việt Nam vô hiệu hóa máy chủ Duqu C&C được đặt tại Việt Nam. Máy chủ trên được dùng để điều khiển chính biến thể Duqu được tìm thấy ở Iran. Đây là một máy chủ Linux đang chạy hệ điều hành CentOS 5.5, giống như hầu hết các máy chủ Duqu C&C khác cũng chạy hệ điều hành CentOS – phiên bản 5.4, 5.5 hay 5.2. Chủ nhân của máy chủ C&C này vẫn không hay biết máy của mình đã bị tội phạm mạng chiếm quyền điều khiển và trở thành một mắt xích trong mạng lưới botnet của chúng.

Sự thành công của chiến dịch đã đánh dấu một bước tiến dài của Kaspersky trong việc truy tìm những dấu hiệu và tung tích những nhóm tội phạm mạng đứng sau các cuộc tấn công, phục vụ hiệu quả hơn cho công tác điều tra trong tương lai.

Tin, ảnh: Hải Yến

Ô tô xe máy

Khoa học đời sống

Hợp tác nội dung
KÊNH THÔNG TIN CỦA CHÍNH PHỦ DO TTXVN PHÁT HÀNH Tổng biên tập: Ninh Hồng Nga | Giới thiệu - Liên hệ tòa soạn
Giấy phép xuất bản Số 16/GP-TTĐT cấp ngày 11/3/2009
Tòa soạn: Số 5 Lý Thường Kiệt, Hà Nội
Điện thoại: 04-38267042, 04-38252931(2339,2208)- Fax: 04-38253753
Email:baotintuc@vnanet.vn – toasoantintuc@gmail.com
© Bản quyền thuộc về Báo Tin tức - TTXVN
Cấm sao chép dưới mọi hình thức nếu không có sự chấp thuận bằng văn bản
Liên kết site: báo thể thao, ngoại hạng anh