Globalbotnet offering DDoS services
Posted on 14 September2010.
Theo:http://www.net-security.org/secworld.php?id=9864
Bài được đưa lênInternet ngày: 14/09/2010
Lờingười dịch: Đã xuất hiện một cách công khai dịch vụcho thuê botnet để tấn công bất kỳ mục tiêu nào màmột người thuê dịch vụ trả tiền. Đây là một trongnhững botnet lớn nhất thế giới hiện nay, dù nó mớisinh ra từ 4 tháng trước, botnet IMDDOS, đặt tại TrungQuốc.
Damballadiscovered a botnet that offers pay-for-delivery DDoS attacks. TheIMDDOS botnet, named after the commercial name on the botnet website,has grown to be one of the largest active global botnets in less thanfour months f-rom initial testing.

Damballa đã phát hiệnmột botnet chào hàng các cuộc tấn công từ chối dịchvụ (DDoS) trả-tiền-để-phân-phối. Botnet IMDDOS, đượcđặt tên theo tên thương mại trên website về botnet, đãphát triển thành một trong những botnet hoạt động toàncầu lớn nhất chỉ trong ít hơn 4 tháng từ thử nghiệmban đầu.
Các máy bị lây nhiễmđược sử dụng trong các cuộc tấn công DDoS đã trởthành những kẻ tham gia không mong đợi trong botnet và đượclan truyền rộng rãi. Đa số lớn các máy bị lây nhiễmlà ở Trung Quốc, với Mỹ nằm trong số 10 quốc gia hàngđầu bị lây nhiễm. Các nhà cung cấp dịch vụ InternetISP toàn cầu cũng đã bị lây nhiễm, bao gồm các ISP chủchốt ở Bắc Mỹ, và một số mạng của các doanh nghiệplớn đang chứa các đại lý bot cho botnet IMDDOS.
Botnet IMDDOS chào mộtdịch vụ thương mại cho việc phân phối các cuộc tấncông DDoS chống lại bất kỳ mục tiêu mong muốn nào.Được đặt tại Trung Quốc, dịch vụ có sẵn một cáchcông khai này sẵn sàng cho thuê cho bất kỳ ai muốn thiếtlập một tài khoản trực tuyến, đưa vào (các) tên miềnmà họ muốn tấn công, và trả tiền cho dịch vụ đó.
Trong giai đoạnDamballa nghiên cứu, botnet này đã phát triển rất nhanh.Theo sự kiểm thử của những kẻ vận hành tội phạmvào tháng 04/2010, nó đã đạt được một đỉnh điểmsản sinh các hoạt động với 25,000 lượt tra các DNS đệquy (RDNS) trong một giờ đồng hồ với mong đợi giảiquyết các máy chủ ra-lệnh-và-kiểm-soát (CnC) botnet này.
“Bản chất thươngmại của botnet này và sự tăng trưởng nhanh chóng vàkích cỡ cơ bản là những gì làm cho phát hiện này thúvị”, Gunter Ollmann, phó chủ tịch về nghiên cứu củaDamballa, nói. “Website công cộng đặt lời chào dịch vụDdoS, với hàng loạt 'các kế hoạch' và các lựa chọntấn công, nói dễ dàng với bất kỳ ai có thể thúc đẩyhạ tầng tôi phạm. Phần mềm độc hại được sử dụnglà quá đơn giản, vâng nó từng thành công trong việc lantruyền một cách nhanh chóng. Và trong khi nó dường như lànền tảng phân phối DDoS sơ khai, thì kích cỡ botnet nàyđã đạt tới tỷ lệ đáng nể, chắc chắn là đủ lớnđể gây ra sự tàn phá chủ chốt lên bất kỳ tổ chứcnạn nhân nào mà nó nhắm tới theo đúng đường hướng”.
Theinfected hosts used in the DDoS attacks have become unwittingparticipants in the botnet and are widespread. The vast majority ofinfected hosts are in China, with the United States being in the top10 countries affected. ISPs worldwide were affected, including themajority of North American ISPs, and a number of major corporatenetworks are hosting bot agents for the IMDDOS botnet.
TheIMDDOS botnet offers a commercial service for delivering DDoS attacksagainst any desired target. Hosted in China, this publicly availableservice is available for lease to anyone willing to establish anonline account, input the domain(s) they wish to attack, and pay forthe service.
Throughoutthe Damballa period of study, the botnet grew large very quickly.Following testing by the criminal operators in April 2010, it reacheda production peak of activity with 25,000 unique Recursive DNS (RDNS)lookups per hour attempting to resolve to the botnet’scommand-and-control (CnC) servers.
“Thecommercial nature of this botnet and the rapid growth and ultimatesize are what make this discovery interesting,” stated GunterOllmann, vice president of research for Damballa. “The publicwebsite hosting the DDoS service offering, with various ‘plans’and attack options, speaks to the ease with which anyone can leveragecriminal infrastructure. The malware used is simplistic, yet it wassuccessful in spreading rapidly. And while it appears to be primarilya DDoS delivery platform, the size of the botnet reached impressiveproportions, certainly large enough to wreak major havoc on anyvictim organization should it be pointed in the right direction.”
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt