posted by Thom Holwerda on Fri 8th May 2009 22:48 UTC
Theo: http://www.osnews.com/story/21461/Botnet_Kill_Switch_100000_BSODs
Bài được đưa lên Internet ngày: 08/05/2009
Lời người dịch: Phần mềm độc hại cho Windows có tên là Zeus thậm chí còn được bán cho những kẻ thích phá hoại với giá 70USD/bộ. “Trong mọi trường hợp, tất cả lý do là hãy đảm bảo an ninh một cách đúng đắn nhiều hơn cho các máy tính Windows của bạn, hoặc chuyển sang các giải pháp thay thế như Linux hoặc Mac OS X”.
Ít năm trước, dường như những người viết virus đã chuyển khỏi việc làm hư hại cho các hệ thống thay bằng việc tập trung vào ăn cắp, thế nên các máy tính bị lây nhiễm có thể được sử dụng một cách âm thầm và không ai biết, cho tất cả các loại thực hành độc hại. Thật đáng buồn, vẫn còn có những kẻ phá hoại mà thích thú hơn với tiếp cận theo cách cũ về vấn đề này. Kết quả là: 100,000 máy tính Windows bị phá huỷ (xem đường link bên dưới).
Zeus là một họ các phần mềm độc hại của Windows mà nó là đặc chủng trong việc có khả năng kỳ lạ được xem là hoàn toàn duy nhất trên mỗi máy tính bị lây nhiễm, là cho nó rất khó bị phát hiện và loại bỏ. Zeus được bán trong các bộ với giá khoảng 70USD cho tất cả những dạng người với những mong muốn phạm tội.
Zeus cũng đặc biệt vì một lý do khác: Nó có một chuyển mạch chết người, được gọi là “KOS” (giết hệ điều hành). Tệp trợ giúp (!) có thứ này để nói về nó (dịch của Google):
KOS – Hệ điều hành mất hết khả năng, ấy là sự đăng ký theo nhánh nhỏ HKEY_CURRENT_USER và/hoặc HKEY_LOCAL_MACHINE. Nếu bạn có đủ các quyền ưu tiên – hãy bay tới “màn hình xanh” [chỉ sự hỏng của hệ điều hành], trong các trường hợp khác sẽ tạo ra những cỗ phanh [làm máy chạy chậm như rùa]. Làm theo các bước sau, việc tải hệ điều hành sẽ không còn có thể được nữa!
Roman Hüssy, một chuyên gia công nghệ thông tin của Thuỵ Sĩ 21 tuổi, đi theo một loạt các máy chủ Zeus, và đã ngạc nhiên học được rằng chuyển mạch này thực sự đã được sử dụng trong một botnet với khoảng 100,000 máy tính, nằm chủ yếu là tại Balan và Tây Ban Nha. Điều này là ngạc nhiên vì nó tính tới năng suất lao động cho các tin tặc để tắt một botnet.
Hüssy nói ông không biết vì sao chuyển mạch chết người đã bị đánh. “có thể botnet đã bị tấn công bởi nhóm tội phạm khác”, ông nói. Cũng có thể, ông giải thích, rằng nó xảy ra ngẫu nhiên. “Nhiều tội phạm không gian mạng sử dụng bộ phần mềm tội phạm Zeus không có kỹ năng lắm”.
Có thể một giải thích khác, được đưa ra bởi S21sec.org, là việc botnet đã bị tắt sao cho những tin tặc có thêm một số thời gian. “Đưa nạn nhân ra khỏi kết nối Internet – trước khi sự chuyển tiền không mong muốn được hiện thực hoá và các hành động tiếp theo có thể sẽ được thực hiện”.
Trong mọi trường hợp, tất cả lý do là hãy đảm bảo an ninh một cách đúng đắn nhiều hơn cho các máy tính Windows của bạn, hoặc chuyển sang các giải pháp thay thế như Linux hoặc Mac OS X.
The past few years, it seemed as if virus writers had moved away f-rom doing actual damage to systems to instead focus on stealth, so that infected machines can silently, and unknowingly, be used for all sorts of malicious practices. Sadly, there are still those crackers out there that prefer the old-fashioned approach to these matters. The result: 100000 ruined Windows machines.
Zeus is a family of Windows malware that is special in that it has the uncanny ability to look completely unique on every infected machine, making it very hard to detect and remove it. Zeus is sold in kits for about 700 USD to all sorts of people with criminal intentions.
Zeus is also special for another reason: it has a kill switch, called "kos" (kill operating system). The help file (!) has this to say about it (Google translation):
kos - incapacitate OS, namely grip branches HKEY_CURRENT_USER registry and / or HKEY_LOCAL_MACHINE. If you have sufficient privileges - fly to "blue screen", in other cases cre-ates the brakes. Following these steps, loading OS will not be possible!
Roman Hüssy, a 21-year-old Swiss information technology expert, follows various Zeus servers, and was surprised to learn that this switch had actually been used on a botnet of about 100000 machines, located mostly in Poland and Spain. This is surprising because it's counterproductive for crackers to shutdown a botnet.
Hüssy says he has no idea why the kill switch was flicked. "Maybe the botnet was hijacked by another crime group," he said. It could also be, he explained, that it happened by accident. "Many cyber criminals using the Zeus crimeware kit aren't very skilled."
Another likely explanation, offered by S21sec.org, is that the botnet was shutdown so that the crackers get some extra time. "Taking the victim away f-rom Internet connection - before the unwanted money transfer is realized and further actions could be taken."
In any case, all the more reason to properly secure your Windows machines, or to switch to al-ternatives such as Linux and Mac OS X.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Dữ liệu để phân loại AI
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt