Microsoft treo 250,000 USD cho thông tin về botnet Rustock

Thứ hai - 01/08/2011 06:04

Microsoftoffers $250,000 for information on Rustock botnet

19July 2011, 11:12

Theo:http://www.h-online.com/security/news/item/Microsoft-offers-250-000-for-information-on-Rustock-botnet-1281469.html

Bàiđược đưa lên Internet ngày: 19/07/2011

Lờingười dịch: Botnet Rustock, từng là Botnetlớn nhất năm 2009 với 1,6 triệu máy tính cá nhânWindows bị lây nhiễm, dù các máy chủ chủ chỉ huy vàkiểm soát của nó đã bị đánh sập, vẫn còn một nửasố máy tính cá nhân còn có cài đặt Rustock. Và nayMicrosoft treo thưởng cho bất kỳ ai cung cấp thông tin xácđịnh, bắt và kết tội (các) cá nhân có trách nhiệmkiểm soát botnet Rustock.

Microsoftđã công bố rằng hãng đang treo thưởng 250.000 USD chothông tin xác định, bắt và kết tội (các) cá nhân cótrách nhiệm kiểm soát botnet Rustock. Trong một bài viếttrên Blog chính thức của Microsoft, Ric-hard Boscovich, Chưởnglý cao cấp DCU của Microsoft nói: “Tiền treo thưởng xuấtphát từ nhận thức của Microsoft rằng botnet Rustock cótrách nhiệm về một số hoạt động tội phạm và phụcvụ để nhấn mạnh cam kết theo dõi những kẻ đứngđằng sau nó. Trong khi mục tiêu ban đầu đối với cáchoạt động pháp lý và kỹ thuật của chúng ta từng làdừng và phá hủy mối đe dọa mà Rustock đã gây ra chomọi người bị lây nhiễm, thì chúng tôi cũng tin tưởngrằng đám người tạo ra bot Rostock nên bị qui trách nhiệmvề các hành động của họ”.

Hồitháng 3, Đơn vị chống Tội phạm Số của Microsoft (DCU)đã công bố đã thâm nhập được vào botnet này, đãphân tích nó và đã vô hiệu hóa được các máy chủ chỉhuy và kiểm soát (C&C) cucar nó. Vào thời gian nó cònhoạt động, botnet nổi tiếng ai cũng biết, gồm khoảng1.6 triệu máy tính cá nhân bị lây nhiễm, được cho làtừng có trách nhiệm gửi hơn 30 triệu thông điệp spammỗi ngày. Đầu tháng này, 4 tháng sau khi bị đánh sập,Microsoft nói rằng khoảng một nửa các máy tính cá nhânbị lây nhiễm vẫn còn có cài đặt của bot Rustock. Tuynhiên, vì các máy chủ C&C đã bị đánh sập, chúngđơn giản không thể nhận bất kỳ lệnh nào, nên chúngchỉ còn là thụ động.

Thôngtin thêm về khoản tiền thưởng này có thể thấy trongTài liệu Thưởng Rustock và trên site noticeofpleadings.com.Những người sử dụng có thể theo @MicrosoftDCUtrên Twitter để có các cập nhật về vụ điều tra dânsự Rustock và nỗ lực làm sạch.

Microsofthas announced that it is offering a reward of $250,000 forinformation that results in the identification, arrest and criminalconviction of the individual(s) responsible for controlling theRustock botnet. In a poston The Official Microsoft Blog, Ric-hard Boscovich, Microsoft DCUSenior Attorney, says "This reward offer stems f-rom Microsoft’srecognition that the Rustock botnet is responsible for a number ofcriminal activities and serves to underscore our commitment totracking down those behind it. While the primary goal for our legaland technical operation has been to stop and disrupt the threat thatRustock has posed for everyone affected by it, we also believe theRustock bot-herders should be held accountable for their actions."

InMarch, Microsoft's DigitalCrimes Unit (DCU) announcedthat it had infiltrated the botnet, analysed it and disabled itscommand and control (C&C) servers. In the time it was active, thenotorious botnet, which consisted of an estimated 1.6 millioninfected PCs, was said to have been responsible for sending up to 30billion spam messages each day. Earlier this month, four months afterthe shutdown, Microsoft said that approximatelyhalf of the infected PCs still have the Rustock bot installed.However, as the C&C servers have been taken down, they simplycannot receive any commands, so they remain inactive.

Furtherinformation about the bounty can be found in the RustockReward Document and on noticeofpleadings.com.Users can follow @MicrosoftDCUon Twitter for up-dates to the Rustock investigation, civil case andcleanup effort.

(crve)

Dịchtài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập118
  • Máy chủ tìm kiếm4
  • Khách viếng thăm114
  • Hôm nay23,922
  • Tháng hiện tại544,105
  • Tổng lượt truy cập36,602,698
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây