DNS Amplification: tin tặc mở rộng tấn công DNS

Hàng loạt vụ tấn công DNS được những chủ sở hữu mạng botnet tiến hành với tên gọi "DNS Amplification" mà cuộc chiến được khơi nguồn từ mâu thuẫn giữa 2 website khiêu dâm.

Theo các chuyên gia bảo mật từ Hãng ISPrime, nhà cung cấp dịch vụ mạng (ISP) tại Mỹ cho biết cuộc tấn công DNS được khơi nguồn khi mâu thuẫn giữa 2 website khiêu dâm dẫn đến đỉnh điểm và 1 trong 2 website này đã sử dụng mạng botnet để thực hiện tấn công từ chối dịch vụ (DDoS) nhằm triệt hạ đối thủ.

Don Jackson, giám đốc bộ phận tin tức nguy cơ bảo mật tại SecureWorks, cho biết thêm thông tin về việc các chủ mạng botnet đã thật sự khuếch trương mạng lưới của mình bằng cách bổ sung các công cụ để tham gia tấn công "DNS Amplification". Việc bổ sung công cụ tấn công mới sẽ giúp tăng giá thuê các mạng botnet, thu lại lợi nhuận cho chủ sở hữu nhưng là mối đe dọa to lớn cho các website.

SecureWorks đưa ra 1 bảng phân tích khá chi tiết về một cuộc tấn công "DNS Amplification" và giải pháp ngăn chặn cơ bản.

MySpace mạnh tay với tội phạm tình dục

Mạng xã hội MySpace cho biết đã nhận dạng được hơn 90.000 tài khoản được đăng ký tại Mỹ có liên quan đến tội phạm tình dục và tiến hành xóa bỏ tất cả những tài khoản này kèm theo việc gửi thông tin chi tiết đến cơ quan pháp luật.

MySpace hiện đang sử dụng phần mềm Sentinel với một cơ sở dữ liệu bao gồm tên tuổi, hình ảnh, ngày sinh, email và tài khoản tin nhắn tức thời (IM) của hơn 700.000 tội phạm tình dục tại Mỹ để nhận dạng và khóa những tài khoản này trên hệ thống của mình. Theo đó, số tài khoản tội phạm tình dục đã giảm 36% mặc dù tổng số tài khoản người dùng trên MySpace tăng 10% mỗi năm.

Hiện chỉ có mạng xã hội MySpace mạnh tay thanh trừng các tài khoản liên quan đến tội phạm tình dục, chỉ cần có những cảnh báo từ những tài khoản khác hoặc thông tin khớp với cơ sở dữ liệu phần mềm Sentinel là ngay lập tức tài khoản sẽ bị xóa sổ. Trong số các mạng xã hội lớn hiện nay, chỉ có MySpace tỏ ra cương quyết ngăn chặn tội phạm tình dục lợi dụng mạng xã hội để tìm kiếm những con mồi, Facebook hiện vẫn chưa có nhiều động thái để ngăn chặn và khắc phục.

Giả dạng trình anti-virus, trojan Pinch lây nhiễm 4.000 máy tính mỗi ngày

Theo Hãng bảo mật Prevx, trojan Pinch đã khá thành công trong năm mới khi lây nhiễm trên 4.000 máy tính mỗi ngày, ẩn giấu trên máy tính nạn nhân qua bức bình phong là một trình anti-virus và đánh cắp thông tin nhạy cảm như tài khoản ngân hàng, mật khẩu website..

"Thật nguy hiểm. Những tội phạm mạng giờ đây thường mua một bộ nguồn phần mềm bảo mật, thực hiện một số chỉnh sửa mà trong đó bao gồm cả việc chèn mã độc vào trong phần mềm rồi cung cấp miễn phí cho người dùng Internet. Các trình anti-virus giả mạo sẽ vừa thực hiện công việc bảo vệ vừa đánh cắp thông tin nhạy cảm như chi tiết thẻ tín dụng, mật khẩu và các thông tin cá nhân khác" - Jacques Erasmus, giám đốc nghiên cứu malware tại Hãng Prevx, cho biết.

Prevx đã tiến hành thông báo đến nhà cung cấp dịch vụ ISP vị trí của những máy chủ phát tán mã độc, chúng sẽ bị khóa trong nay mai.

Thư rác chứa mã độc rộ lên mùa lễ tình yêu

Các hãng bảo mật bao gồm MX Logic, Trend Micro và Panda Security đã lên tiếng cảnh báo người dùng Internet về loạt rải thảm mã độc qua thư rác (spam mail), đặc biệt là loại mã độc Waledec.

Một số tiêu đề email như: "me and you", "in your arms" hay ''with all my love"... bên trong nội dung có kèm theo liên kết dẫn đến 1 trang web có hình ảnh rất nhiều hoa và mời mọc người dùng tải về một tập tin thực thi dạng .exe.

Theo Trend Micro, các tin tặc phát tán mã độc Waledec trong mùa Lễ tình nhân này cũng là thủ phạm của việc rải thảm virus Storm vào năm ngoái.

Thứ Ba, 10/02/2009 09:13
31 👨 696
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp