WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Đánh sập mạng botnet tống tiền người sử dụng
Bộ tư pháp Hoa Kỳ cùng các cơ quan thực thi pháp luật tại một số quốc gia đã cùng nhau đánh sập GameOver Zeus, mạng botnet đã tồn tại suốt 2 năm qua, lây nhiễm trên 500.000 đến 1 triệu máy tính trên toàn cầu. FBI ước tính GameOver Zeus đã gây thiệt hại lên tới hơn 100 triệu đô.
“Lần này, chúng tôi đánh sập mạng botnet có quy mô toàn cầu, ăn cắp hàng trăm triệu đô từ người dùng, doanh nghiệp, đồng thời ngăn chặn chiến dịch “tống tiền” tinh vi, âm thầm mã hóa ổ cứng người dùng và yêu cầu họ trả tiền để truy cập dữ liệu của chính mình,” Phó Bộ trưởng Tư pháp Hoa Kỳ cho biết.
US-CERT (Trung tâm Ứng cứu máy tính khẩn cấp Hoa Kỳ) đã xây dựng 1 website để giúp đỡ nạn nhân của GameOver Zeus gỡ bỏ mã độc khỏi máy tính của họ. Các cơ quan thực thi luật pháp của cũng đã có được lệnh từ tòa án cho phép chuyển hướng các truy vấn từ máy tính nạn nhân đến server của các nhà điều tra. FBI thống kê các địa chỉ IP này, chia sẻ thông tin với US-CERT cùng các tổ chức an ninh máy tính của các quốc gia, các công ty tư nhân để hỗ trợ các nạn nhân của GameOver Zeus. Tham gia vào hoạt động đánh sập Gameover Zeus gồm Australia, Phần Lan, Đức, Pháp, Ý, Nhật, Canada, the Ukraine, và một số quốc gia khác.
GameOver Zeus là loại mã độc tinh vi được thiết kế đặc biệt với mục đích đánh cắp thông tin ngân hàng và các thông tin quan trọng từ các máy tính bị nhiễm. Mã độc này chủ yếu lây nhiễm qua e-mail spam hoặc các tin nhắn lừa đảo.
Máy tính bị nhiễm GameOver Zeus sẽ trở thành một phần của botnet có quy mô toàn cầu – một công cụ đắc lực được tội phạm mạng sử dụng phục vụ cho các mục đích bất chính của chúng. Trong trường hợp của GameOver Zeus, mục đích chính là để ăn cắp thông tin ngân hàng từ máy tính bị nhiễm, sau đó sử dụng thông tin này để chuyển hướng thanh toán tới các tài khoản ở nước ngoài do các hacker kiểm soát.
Không giống như các biến thể Zeus trước đó, GameOver có hạ tầng C&C phân cấp và ngang hàng, có nghĩa là các máy bị nhiễm có thể giao tiếp được với nhau mà không phải nhận lệnh từ một máy chủ như kiểu truyền thống. Điều này khiến việc đánh sập mạng botnet GameOver Zeus trở nên khó khăn.
Evgeniy Mikhailovich Bogachev, 30 tuổi người Nga, bị cáo buộc đứng đầu tổ chức tội phạm mạng phát triển và điều hành GameOver Zeus và mã độc tống tiền Cryptolocker. Mã độc Cryptolocker bắt đầu xuất hiện từ tháng 9 năm 2013, yêu cầu nạn nhân phải trả 700 đô la để có thể truy cập dữ liệu của chính họ. Theo Bộ Tư pháp Hoa Kỳ, GameOver Zeus chính là phương tiện phát tán chính của Crytolocker.
Nguồn: PCWorld, FBI
“Lần này, chúng tôi đánh sập mạng botnet có quy mô toàn cầu, ăn cắp hàng trăm triệu đô từ người dùng, doanh nghiệp, đồng thời ngăn chặn chiến dịch “tống tiền” tinh vi, âm thầm mã hóa ổ cứng người dùng và yêu cầu họ trả tiền để truy cập dữ liệu của chính mình,” Phó Bộ trưởng Tư pháp Hoa Kỳ cho biết.
US-CERT (Trung tâm Ứng cứu máy tính khẩn cấp Hoa Kỳ) đã xây dựng 1 website để giúp đỡ nạn nhân của GameOver Zeus gỡ bỏ mã độc khỏi máy tính của họ. Các cơ quan thực thi luật pháp của cũng đã có được lệnh từ tòa án cho phép chuyển hướng các truy vấn từ máy tính nạn nhân đến server của các nhà điều tra. FBI thống kê các địa chỉ IP này, chia sẻ thông tin với US-CERT cùng các tổ chức an ninh máy tính của các quốc gia, các công ty tư nhân để hỗ trợ các nạn nhân của GameOver Zeus. Tham gia vào hoạt động đánh sập Gameover Zeus gồm Australia, Phần Lan, Đức, Pháp, Ý, Nhật, Canada, the Ukraine, và một số quốc gia khác.
GameOver Zeus là loại mã độc tinh vi được thiết kế đặc biệt với mục đích đánh cắp thông tin ngân hàng và các thông tin quan trọng từ các máy tính bị nhiễm. Mã độc này chủ yếu lây nhiễm qua e-mail spam hoặc các tin nhắn lừa đảo.
Máy tính bị nhiễm GameOver Zeus sẽ trở thành một phần của botnet có quy mô toàn cầu – một công cụ đắc lực được tội phạm mạng sử dụng phục vụ cho các mục đích bất chính của chúng. Trong trường hợp của GameOver Zeus, mục đích chính là để ăn cắp thông tin ngân hàng từ máy tính bị nhiễm, sau đó sử dụng thông tin này để chuyển hướng thanh toán tới các tài khoản ở nước ngoài do các hacker kiểm soát.
Không giống như các biến thể Zeus trước đó, GameOver có hạ tầng C&C phân cấp và ngang hàng, có nghĩa là các máy bị nhiễm có thể giao tiếp được với nhau mà không phải nhận lệnh từ một máy chủ như kiểu truyền thống. Điều này khiến việc đánh sập mạng botnet GameOver Zeus trở nên khó khăn.
Evgeniy Mikhailovich Bogachev, 30 tuổi người Nga, bị cáo buộc đứng đầu tổ chức tội phạm mạng phát triển và điều hành GameOver Zeus và mã độc tống tiền Cryptolocker. Mã độc Cryptolocker bắt đầu xuất hiện từ tháng 9 năm 2013, yêu cầu nạn nhân phải trả 700 đô la để có thể truy cập dữ liệu của chính họ. Theo Bộ Tư pháp Hoa Kỳ, GameOver Zeus chính là phương tiện phát tán chính của Crytolocker.
Nguồn: PCWorld, FBI
Chỉnh sửa lần cuối bởi người điều hành: