Theo dõi Top Thủ Thuật để cập nhật các Thủ Thuật mới nhất nhé!
Theo dõi
Top Thu Thuat
  • Thủ Thuật
    • Thủ Thuật Điện Thoại
    • Thủ Thuật Phần Mềm
    • Thủ Thuật internet
    • Thủ Thuật Tiện Ích
  • Network
  • Security
  • Công Nghệ
  • Kiến Thức
  • Ứng Dụng
  • Office
    • Học Word
    • Học Excel
    • Học Power Point
  • Game Offline
    • Code Game
    • Game Nhập Vai
    • Kinh Nghiệm Chơi Game
No Result
View All Result
Top Thủ Thuật
  • Thủ Thuật
    • Thủ Thuật Điện Thoại
    • Thủ Thuật Phần Mềm
    • Thủ Thuật internet
    • Thủ Thuật Tiện Ích
  • Network
  • Security
  • Công Nghệ
  • Kiến Thức
  • Ứng Dụng
  • Office
    • Học Word
    • Học Excel
    • Học Power Point
  • Game Offline
    • Code Game
    • Game Nhập Vai
    • Kinh Nghiệm Chơi Game
No Result
View All Result
Top Thủ Thuật
No Result
View All Result
Home Security

Có gì trong “ổ” server botnet ở Việt Nam vừa được phát hiện

Funky Boy by Funky Boy
24 Tháng Tám, 2022
in Security
0 0
0
Có gì trong “ổ” server botnet ở Việt Nam vừa được phát hiện
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter
Rate this post

Nhóm điều tra nước ngoài đã thực hiện một cuộc xâm nhập vào mạng botnet ở Việt Nam thông qua kênh IRC và đã báo cáo cho CERT (TRUNG TÂM ỨNG CỨU KHẨN CẤP KHÔNG GIAN MẠNG VIỆT NAM) gỡ bỏ. Bài được dịch từ cybernews.com.

botnet

Để thu thập thông tin có giá trị về hoạt động của botnet IRC, chúng tôi đã tham gia kênh Chỉ huy và Kiểm soát của nó, nơi chúng tôi đã gặp quản trị viên của bot, người chịu trách nhiệm điều hành toàn bộ mạng và các hệ thống đã bị xâm phạm. Chúng tôi cũng đã sử dụng cơ hội thâm nhập này để tìm hiểu động cơ của quản trị viên bot và mục đích của botnet IRC.

Những gì tiếp theo là câu chuyện về cách chúng tôi phát hiện botnet khi nó đang nỗ lực lây nhiễm một trong các hệ thống của chúng tôi và sự tò mò của chúng tôi đã dẫn chúng tôi đến một cuộc trò chuyện khó có thể xảy ra với một quản trị viên của một botnet hiếm.

Nội dung

  • Về cuộc điều tra này
  • Cách chúng tôi tìm thấy botnet IRC
  • Thiết lập honeypot
  • Phát hiện ban đầu: Ai đó đang cố gắng tấn công chúng tôi
  • Một mạng botnet cổ điển hiếm thấy
  • Trinh sát: Tham gia kênh IRC của botmaster
  • Phỏng vấn: Bắt đầu một cuộc trò chuyện với botmaster
  • Thử nghiệm, backdoors và tiền
  • Một tên tội phạm mạng khét tiếng và một Youtuber đầy tham vọng?
  • Một kết thúc đột ngột

Về cuộc điều tra này

Để thực hiện cuộc điều tra này, các nhà nghiên cứu của chúng tôi đã thâm nhập vào một mạng botnet IRC mà chúng tôi đã tìm được trong các honeypots của mình. Bằng cách trò chuyện với botnet, các nhà nghiên cứu đã cố gắng tìm ra botnet IRC đang được sử dụng để làm gì, cũng như liệu tội phạm mạng đang kiểm soát nó có tham gia vào các hoạt động khác hay không.

Sau khi trò chuyện với botmaster, các nhà nghiên cứu đã báo cáo botnet cho CERT để họ có thể đóng máy chủ điều khiển và chỉ huy của botnet.

Cách chúng tôi tìm thấy botnet IRC

Việc xâm nhập vào một hoạt động của tội phạm mạng có thể cung cấp nhiều dữ liệu có giá trị về các loại hoạt động phi pháp khác nhau, bao gồm cả các cuộc tấn công DDoS, phân phối phần mềm độc hại,… Đó là lý do tại sao các nhà nghiên cứu của chúng tôi sử dụng nhiều chiến lược khác nhau để phát hiện các cuộc tấn công mạng và luôn đề phòng khi có cơ hội ngăn chặn các cuộc xâm nhập có thể xảy ra.

Tháng 9 này, một trong những cơ hội như vậy đã tự tìm đến một trong những nhà nghiên cứu của chúng tôi.

Thiết lập honeypot

Theo thuật ngữ an ninh mạng, honeypot là một dịch vụ hoặc hệ thống mồi nhử nhằm  giả làm mục tiêu của những kẻ tấn công. Khi hệ thống bị tấn công, nó sẽ sử dụng nỗ lực xâm nhập của kẻ tấn công để lấy thông tin có giá trị về chúng.

Để nắm bắt phần mềm độc hại và theo dõi các cuộc tấn công mạng trên internet trong thời gian thực, chúng tôi chạy nhiều hệ thống honeypot được chứa trong các môi trường biệt lập, còn được gọi là containers. Một trong những hệ thống honeypot mà chúng tôi chạy trong containers là honeypot Cowrie, được thiết kế để phát hiện và ghi lại các cuộc tấn công brute force cũng như các tương tác của shell (kẻ tấn công cố gắng tạo ra một đường liên lạc độc hại giữa chúng và máy bị xâm nhập) được thực hiện bởi kẻ tấn công hoặc script của kẻ tấn công.

Phát hiện ban đầu: Ai đó đang cố gắng tấn công chúng tôi

Vào cuối tháng 9, chúng tôi nhận thấy có ai đó đang cố gắng tải xuống một tệp độc hại trên một trong những máy được kết nối với Cowrie honeypot của chúng tôi:

botnet perl

Tệp độc hại chứa một tập lệnh Perl được thiết kế để lây nhiễm vào máy chủ và cho phép kẻ tấn công thực hiện các lệnh từ xa trên hệ thống.

Chúng tôi đã điều tra tệp và xác định rằng chương trình độc hại được những kẻ tấn công sử dụng có khả năng được tạo ra vào năm 2012 bởi w0rmer Security Team, một nhóm tin tặc dường như đã không còn tồn tại được liên kết với nhóm hacktivist khét tiếng của Anonymous.

 

irc bot net

Trong khi điều tra tập lệnh, chúng tôi biết rằng chương trình độc hại này được sử dụng để thêm các máy chủ vào một mạng botnet IRC. Điều này thực sự thu hút sự quan tâm của chúng tôi, bởi vì các mạng botnet IRC, rất phổ biến trong quá khứ, nhưng giờ đây lại được coi là hiếm vào năm 2020. Chúng tương đối dễ bị hạ gục và có nhiều botnet lớn hơn được cung cấp bởi các công nghệ mới hơn như Internet of Things (IoT ).

Xem Thêm:  Quét lỗ hổng bảo mật của mọi trang web với Nikto

Một mạng botnet cổ điển hiếm thấy

Bằng cách phân tích thêm code, chúng tôi nhận thấy rằng chương trình này có thể thực hiện các cuộc tấn công DDoS qua UDP, TCP, HTTP, và các giao thức khác. Nó cũng thực hiện các lệnh đều hướng đến chương trình đang được sử dụng cho các chiến dịch từ chối dịch vụ (DDoS):

Một mạng botnet cổ điển hiếm thấy

Chúng tôi cũng có thể xác định địa chỉ IP và port của máy chủ điều hành botnet, cũng như biệt hiệu của quản trị viên bot và kênh IRC được sử dụng để điều khiển bot.

kênh IRC botnet ở việt nam

Điều này khiến chúng tôi tin rằng chúng tôi vừa gặp phải một botnet IRC – một loại botnet cũ, rất hiếm gặp ở trong thời đại của các thiết bị IoT chuyên bị lây nhiễm.

cách irc botnet hoạt động

Internet Relay Chat (IRC) sử dụng các phương thức truyền thông đơn giản, băng thông thấp. Điều này làm cho chúng phù hợp để lưu trữ các máy chủ tập trung có thể được sử dụng để điều khiển từ xa các máy bị nhiễm (được gọi là ‘zombie’ hoặc ‘bot’). Những bộ sưu tập bot bị nhiễm được kiểm soát qua các kênh IRC này được gọi là botnet IRC và vẫn được tội phạm mạng sử dụng để phát tán phần mềm độc hại và thực hiện các cuộc tấn công DDoS quy mô nhỏ.

Trinh sát: Tham gia kênh IRC của botmaster

Với thông tin có được trong tay, chúng tôi chớp thời cơ tiến hành trinh sát. Chúng tôi muốn tìm hiểu càng nhiều càng tốt về mạng botnet cổ điển này và đám tội phạm mạng đằng sau nó. Khi chúng tôi đã thu thập đủ dữ liệu để đánh gục botnet, chúng tôi sẽ báo cáo mọi thứ chúng tôi phát hiện được cho các cơ quan chức năng thích hợp.

Các nhà nghiên cứu của chúng tôi đã bắt đầu trinh sát bằng cách kết nối với địa chỉ máy chủ IRC được tìm thấy trong tệp độc hại để xem liệu máy chủ botnet đó có còn hoạt động hay không.

Và đây là kết quả:

Trinh sát: Tham gia kênh IRC của botmaster

Phấn khích trước khám phá này, các nhà nghiên cứu đã tham gia kênh IRC được sử dụng để liên lạc giữa bot và botmaster. Những gì họ tìm thấy là một mạng botnet IRC đang hoạt động với không ít hơn 137 hệ thống bị xâm phạm. Hầu hết các hệ thống này được đặt tên là “lol-XXXX” và hiện được kết nối với trung tâm điều hành của mạng botnet, với 241 bot là số lượng tối đa của mạng botnet này:

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 13

Botnet IRC này có quy mô không đáng kể và có khả năng chỉ được sử dụng để thực hiện các cuộc tấn công DDoS nhỏ hoặc thực hiện các hành vi độc hại khác.

Khi chúng tôi tiếp tục quan sát mạng botnet trong vài ngày tới, số lượng bot tiếp tục dao động. Tuy nhiên, nó đã giảm dần theo thời gian.

Phỏng vấn: Bắt đầu một cuộc trò chuyện với botmaster

Trước khi hành động chống lại botnet IRC, chúng tôi muốn xác định rõ động cơ của quản trị viên bot: tại sao họ lại vận hành botnet này? Họ có điều hành bất kỳ hoạt động tội phạm nào khác không?

Ngoài ra, chúng tôi cần biết chính xác botnet đang được sử dụng để làm gì. Để có được những câu trả lời này, các nhà nghiên cứu của chúng tôi (màu xanh) đã bắt đầu trò chuyện với quản trị viên bot (màu đỏ) trên kênh IRC.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 14

Sau một khoảng thời gian ngắn qua lại, botmaster mời các nhà nghiên cứu sang Discord, có lẽ họ nghĩ rằng nhà nghiên cứu là một tên tội phạm mạng (chỗ này hơi lạ, rõ ràng là màu xanh (nhà nghiên cứu) mời botmaster (màu đỏ) mà nhỉ?).

Ngay sau khi nhà nghiên cứu truy cập vào kênh Discord của botmaster, họ nhận thấy rằng kênh này có bốn người đã được thông báo trước đó rằng nhà nghiên cứu của chúng tôi đã vào được máy chủ IRC của botnet.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 15

Không chỉ vậy, botmaster dường như cũng đã biết rằng hoạt động độc hại của họ đã bị phát hiện trên một honeypot, vì honeypot được sử dụng rộng rãi để phát hiện các botnet như vậy.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 16

Tự khai luổn rồi ?. Ngay sau đó, botmaster bày tỏ sự thất vọng với những người (họ sử dụng thuật ngữ ít thân thiện hơn nhiều) khách không mời mà đến của máy chủ IRC. Họ tiếp tục nói rằng họ thường đối phó với những kẻ xâm nhập như vậy bằng cách thực hiện các cuộc tấn công DDoS chống lại chúng.

Xem Thêm:  Tấn công DoS DHCP Server đơn giản bằng Python

Thử nghiệm, backdoors và tiền

Sau một buổi trò chuyện tương đối nhàm chán, nhà nghiên cứu bắt đầu nhẹ nhàng thẩm vấn botmaster về mục đích của IRC botnet. Quản trị viên bot đã đưa ra một số câu trả lời như họ sử dụng mạng botnet cho các cuộc tấn công DDoS, cũng như “thử nghiệm”, “backdoors” và “tiền”.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 17 Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 18 Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 19

Mặc dù chúng ta chỉ có thể suy đoán về mục đích thực sự của mạng botnet IRC tương đối nhỏ và rất cũ này, nhưng quản trị viên bot có khả năng sử dụng nó để tiến hành kiểm tra phần mềm độc hại hoặc thực hiện các hoạt động khai thác khác nhau trên các hệ thống bị xâm phạm.

Một tên tội phạm mạng khét tiếng và một Youtuber đầy tham vọng?

Khi cuộc phỏng vấn tiếp tục, cái tôi của botmaster dường như đang ngày càng lớn hơn với mỗi câu hỏi tiếp theo. Cuối cuộc trò chuyện, họ tiết lộ rằng đã vận hành một mạng botnet trải dài 100.000 thiết bị IoT, một mạng botnet rất lớn theo tiêu chuẩn ngày nay. Với một mạng botnet lớn như thế này, họ sẽ có thể thực hiện các cuộc tấn công DDoS quy mô lớn và khởi động các chiến dịch spam lớn.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 20

Và sự khoe khoang không dừng lại ở đó. Botmaster tiếp tục tuyên bố rằng họ là kẻ chủ mưu đằng sau vụ tấn công DynDNS khét tiếng, cuộc tấn công mạng quy mô lớn đã đánh sập vô số trang web trên khắp Hoa Kỳ và châu Âu, bao gồm Twitter, Reddit, Netflix, CNN và nhiều trang web khác vào năm 2016.

Loại dũng cảm không biết xấu hổ này đặc biệt phổ biến trong giới tội phạm mạng. Không cần phải nói, quản trị viên bot đã không cung cấp bất kỳ bằng chứng nào chứng minh họ đã thực hiện cuộc tấn công đó cũng như đang điều khiển 100K thiết bị IoT.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 21

Khi được hỏi về các hoạt động hiện tại của họ, botmaster nói rằng họ đang tích lũy mạng lưới các thiết bị bị xâm nhập và bán chúng với giá 3000 đô la cho các tội phạm mạng khác.

Lần này, botmaster thậm chí còn cung cấp bằng chứng dưới dạng một video quảng cáo. Sau khi điều tra sâu hơn, nhà nghiên cứu đã phát hiện ra nhiều video quảng cáo bán botnet hơn trên kênh YouTube của botmaster.

Theo quản trị viên botnet, các botnet này thay đổi từ 100 Gbps đến 300 Gbps. Gigabit trên giây (Gbps) được sử dụng để đo kích thước và dung lượng bộ nhớ hoặc băng thông của botnet – băng thông càng lớn thì các cuộc tấn công DDoS mà botnet có thể thực hiện càng lớn. Các botnet được quảng cáo bởi tội phạm mạng sẽ có đủ băng thông để khởi động các cuộc tấn công DDoS có quy mô trung bình, tê liệt các dịch vụ trực tuyến khác nhau.

Có gì trong "ổ" server botnet ở Việt Nam vừa được phát hiện 22Cuối cùng, botmaster nói rằng họ có 7.000 thiết bị IoT/bot bị hack trong mạng botnet hiện tại của họ và botnet IRC mà nhà nghiên cứu tìm thấy chỉ được sử dụng để thử nghiệm.

Một kết thúc đột ngột

Theo như các cuộc trò chuyện với tội phạm mạng, cuộc trò chuyện này diễn ra khá tốt, và sau đó chúng tôi quyết định thử vận ​​may của mình và yêu cầu quản trị viên bot một cuộc phỏng vấn chính thức mà chúng tôi sẽ thực hiện ẩn danh. Điều này sẽ cho phép chúng tôi tìm hiểu sâu hơn về động cơ của quản trị viên bot và có thể có được những hiểu biết có giá trị hơn về các hoạt động khác của họ.

Thật không may, ngay sau khi nhà nghiên cứu của chúng tôi tiết lộ danh tính nghề nghiệp của mình và đưa ra yêu cầu của mình, người quản trị bot đã nhanh chóng từ chối và im lặng trên kênh chat.

Lựa chọn duy nhất của chúng tôi tại thời điểm đó là báo cáo mạng botnet IRC cho CERT tại Việt Nam, nơi có máy chủ điều hành của botnet. Chúng tôi đã thông báo cho CERT Việt Nam về mạng botnet vào ngày 26 tháng 10 và nhóm ứng cứu khẩn cấp máy tính của quốc gia hiện đang làm việc để đóng máy chủ của botmaster.

Bạn có thể xem chi tiết bài viết gốc tại: https://cybernews.com/security/we-infiltrated-an-irc-botnet-heres-what-we-found/

Cảm ơn các bạn đã theo dõi TOP Thủ Thuật trên đây là những chia sẻ của chúng tôi về Có gì trong “ổ” server botnet ở Việt Nam vừa được phát hiện. Hy vọng bài viết tại chuyên mục Security sẽ giúp ích được cho bạn. Trân trọng !!!

vote
Article Rating
ShareTweetPin
Funky Boy

Funky Boy

Tôi là Funky Boy luôn chia sẻ kiến thức về tất cả những gì liên quan đến công nghệ, như sử dụng máy tính, sử dụng điện thoại, thủ thuật để sử dụng Internet một cách hiệu quả nhất...giúp bạn có được những trải nghiệm mới thú vị và đạt được hiệu quả cao trong công việc

BÀI VIẾT LIÊN QUAN

Cách tạo Ransomware bằng Python
Security

Cách tạo Ransomware bằng Python

by Funky Boy
24 Tháng Tám, 2022
Vortimo: Extension giúp bạn truy vết thông tin trên Internet
Security

Vortimo: Extension giúp bạn truy vết thông tin trên Internet

by Funky Boy
24 Tháng Tám, 2022
Ransomware là gì? – AnonyViet
Security

Ransomware là gì? – AnonyViet

by Funky Boy
24 Tháng Tám, 2022
Hướng dẫn Hack 4G Viettel vô hạn dung lượng mới nhất
Security

Hướng dẫn Hack 4G Viettel vô hạn dung lượng mới nhất

by Funky Boy
24 Tháng Tám, 2022
Danh sách các Room Free trên Tryhackme để tập Hack
Security

Danh sách các Room Free trên Tryhackme để tập Hack

by Funky Boy
24 Tháng Tám, 2022
Cách Stress Test Website bằng cách tấn công HTTP Flood
Security

Cách Stress Test Website bằng cách tấn công HTTP Flood

by Funky Boy
24 Tháng Tám, 2022
Next Post
Tâm lý học, Quyền riêng tư và Bảo mật

Tâm lý học, Quyền riêng tư và Bảo mật

Subscribe
Connect with
I allow to create an account
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
DisagreeAgree
Notify of
guest
I allow to create an account
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
DisagreeAgree
guest
0 Comments
Inline Feedbacks
View all comments

Có thể bạn sẽ cần

Native app là gì? Những ưu nhược điểm nổi bật của Native app
Công Nghệ

Native app là gì? Những ưu nhược điểm nổi bật của Native app

by Funky Boy
30 Tháng Mười Một, 2022
0

Native app là gì được xem là câu hỏi được rất nhiều người quan tâm hiện nay khi tìm hiểu...

Read more

Đề xuất cho bạn

Native app là gì? Những ưu nhược điểm nổi bật của Native app

Native app là gì? Những ưu nhược điểm nổi bật của Native app

30 Tháng Mười Một, 2022
Cách Kiếm Tiền Online Cho Mẹ Bỉm Sữa Uy Tín Và Ổn Định

Cách Kiếm Tiền Online Cho Mẹ Bỉm Sữa Uy Tín Và Ổn Định

23 Tháng Mười Hai, 2022
Cách tạo Chữ ngược, chữ nghiêng, gạch dưới để đặt tên, chat

Cách tạo Chữ ngược, chữ nghiêng, gạch dưới để đặt tên, chat

8 Tháng Chín, 2022
Tạo Phòng học ảo trên Zoom bằng Immersive View

Tạo Phòng học ảo trên Zoom bằng Immersive View

8 Tháng Chín, 2022
Các lệnh nguy hiểm nhất trên Windows bạn không nên dùng

Các lệnh nguy hiểm nhất trên Windows bạn không nên dùng

8 Tháng Chín, 2022
Cách tăng FPS trong game trên Laptop

Cách tăng FPS trong game trên Laptop

8 Tháng Chín, 2022

TOP THỦ THUẬT

Top Thủ Thuật – Chia Sẻ Kiến Thức Công Nghê, Máy Tính, Phần Mềm

ĐỐI TÁC

✩ S666

✩ https://iwin68.ltd/

✩ Go88 tài xỉu

✩ IWIN

✩ VN138

✩ 789BET

✩ May 88

✩ Sunc888

✩ Sunwin tài xỉu

LIÊN KẾT

✩ QH88

✩ FAFA191

✩ Top game bài đổi thưởng 

✩ SV368

✩ IWIN88

✩ Tải IWIN86

✩ Ku fun

Thông tin liên hệ

• 247 Hàm Nghi, Mỹ Đình, Nam Từ Liêm, Hà Nội

• Email: [email protected]

• Mobile: 0878310247

• Website: https://topthuthuat.com.vn/

✩ Bong da lu

  • Giới Thiệu
  • Liên Hệ
  • Chính Sách
  • Game Bài đổi thưởng
  • 168bet
  • BK8
  • TWIN

© 2021 Top Thủ Thuật - Tải game Offline miễn phí

No Result
View All Result
  • Thủ Thuật
    • Thủ Thuật Điện Thoại
    • Thủ Thuật Phần Mềm
    • Thủ Thuật internet
    • Thủ Thuật Tiện Ích
  • Network
  • Security
  • Công Nghệ
  • Kiến Thức
  • Ứng Dụng
  • Office
    • Học Word
    • Học Excel
    • Học Power Point
  • Game Offline
    • Code Game
    • Game Nhập Vai
    • Kinh Nghiệm Chơi Game

© 2021 Top Thủ Thuật - Tải game Offline miễn phí

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
wpDiscuz
0
0
Would love your thoughts, please comment.x
()
x
| Reply