Botnet toàn cầu chào các dịch vụ DDoS

Thứ năm - 16/09/2010 05:39

Globalbotnet offering DDoS services

Posted on 14 September2010.

Theo:http://www.net-security.org/secworld.php?id=9864

Bài được đưa lênInternet ngày: 14/09/2010

Lờingười dịch: Đã xuất hiện một cách công khai dịch vụcho thuê botnet để tấn công bất kỳ mục tiêu nào màmột người thuê dịch vụ trả tiền. Đây là một trongnhững botnet lớn nhất thế giới hiện nay, dù nó mớisinh ra từ 4 tháng trước, botnet IMDDOS, đặt tại TrungQuốc.

Damballadiscovered a botnet that offers pay-for-delivery DDoS attacks. TheIMDDOS botnet, named after the commercial name on the botnet website,has grown to be one of the largest active global botnets in less thanfour months f-rom initial testing.

Damballa đã phát hiệnmột botnet chào hàng các cuộc tấn công từ chối dịchvụ (DDoS) trả-tiền-để-phân-phối. Botnet IMDDOS, đượcđặt tên theo tên thương mại trên website về botnet, đãphát triển thành một trong những botnet hoạt động toàncầu lớn nhất chỉ trong ít hơn 4 tháng từ thử nghiệmban đầu.

Các máy bị lây nhiễmđược sử dụng trong các cuộc tấn công DDoS đã trởthành những kẻ tham gia không mong đợi trong botnet và đượclan truyền rộng rãi. Đa số lớn các máy bị lây nhiễmlà ở Trung Quốc, với Mỹ nằm trong số 10 quốc gia hàngđầu bị lây nhiễm. Các nhà cung cấp dịch vụ InternetISP toàn cầu cũng đã bị lây nhiễm, bao gồm các ISP chủchốt ở Bắc Mỹ, và một số mạng của các doanh nghiệplớn đang chứa các đại lý bot cho botnet IMDDOS.

Botnet IMDDOS chào mộtdịch vụ thương mại cho việc phân phối các cuộc tấncông DDoS chống lại bất kỳ mục tiêu mong muốn nào.Được đặt tại Trung Quốc, dịch vụ có sẵn một cáchcông khai này sẵn sàng cho thuê cho bất kỳ ai muốn thiếtlập một tài khoản trực tuyến, đưa vào (các) tên miềnmà họ muốn tấn công, và trả tiền cho dịch vụ đó.

Trong giai đoạnDamballa nghiên cứu, botnet này đã phát triển rất nhanh.Theo sự kiểm thử của những kẻ vận hành tội phạmvào tháng 04/2010, nó đã đạt được một đỉnh điểmsản sinh các hoạt động với 25,000 lượt tra các DNS đệquy (RDNS) trong một giờ đồng hồ với mong đợi giảiquyết các máy chủ ra-lệnh-và-kiểm-soát (CnC) botnet này.

“Bản chất thươngmại của botnet này và sự tăng trưởng nhanh chóng vàkích cỡ cơ bản là những gì làm cho phát hiện này thúvị”, Gunter Ollmann, phó chủ tịch về nghiên cứu củaDamballa, nói. “Website công cộng đặt lời chào dịch vụDdoS, với hàng loạt 'các kế hoạch' và các lựa chọntấn công, nói dễ dàng với bất kỳ ai có thể thúc đẩyhạ tầng tôi phạm. Phần mềm độc hại được sử dụnglà quá đơn giản, vâng nó từng thành công trong việc lantruyền một cách nhanh chóng. Và trong khi nó dường như lànền tảng phân phối DDoS sơ khai, thì kích cỡ botnet nàyđã đạt tới tỷ lệ đáng nể, chắc chắn là đủ lớnđể gây ra sự tàn phá chủ chốt lên bất kỳ tổ chứcnạn nhân nào mà nó nhắm tới theo đúng đường hướng”.

Theinfected hosts used in the DDoS attacks have become unwittingparticipants in the botnet and are widespread. The vast majority ofinfected hosts are in China, with the United States being in the top10 countries affected. ISPs worldwide were affected, including themajority of North American ISPs, and a number of major corporatenetworks are hosting bot agents for the IMDDOS botnet.

TheIMDDOS botnet offers a commercial service for delivering DDoS attacksagainst any desired target. Hosted in China, this publicly availableservice is available for lease to anyone willing to establish anonline account, input the domain(s) they wish to attack, and pay forthe service.

Throughoutthe Damballa period of study, the botnet grew large very quickly.Following testing by the criminal operators in April 2010, it reacheda production peak of activity with 25,000 unique Recursive DNS (RDNS)lookups per hour attempting to resolve to the botnet’scommand-and-control (CnC) servers.
“Thecommercial nature of this botnet and the rapid growth and ultimatesize are what make this discovery interesting,” stated GunterOllmann, vice president of research for Damballa. “The publicwebsite hosting the DDoS service offering, with various ‘plans’and attack options, speaks to the ease with which anyone can leveragecriminal infrastructure. The malware used is simplistic, yet it wassuccessful in spreading rapidly. And while it appears to be primarilya DDoS delivery platform, the size of the botnet reached impressiveproportions, certainly large enough to wreak major havoc on anyvictim organization should it be pointed in the right direction.”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập42
  • Máy chủ tìm kiếm2
  • Khách viếng thăm40
  • Hôm nay1,398
  • Tháng hiện tại598,885
  • Tổng lượt truy cập37,400,459
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây