<#webadvjs#>

Trang web 188bet m?i nh?t - 188betcom

Quang cao chinh 20 bàn phím gaming
Quảng cáo chính 2 bàn phím chuột
Quảng cáo chính 13 tai nghe
Quảng cáo chính 4 cáp mạng
Quảng cáo chính 1 sản phẩm

Không có lý do

Vào ngày 1/4: tất c� các máy tính b� nhiễm độc s� sốt sắng "gọi v�" cho tác gi� của sâu, tất nhiên là thông qua mạng Internet.

Khi ấy, những k� đứng sau Conficker s� có th� kích hoạt một chiến dịch phát tán thư rác, virus, gây nghẽn mạng bằng các cuộc tấn công t� chối dịch v� hoặc là h� gục các website mục tiêu.

"Tôi không nghĩ 1/4 s� là ngày tận th� như tưởng tượng của nhiều người", ông Richard Wang, giám đốc khu vực Bắc M� của hãng bảo mật Sophos cho biết.

"Không có lý do gì đ� những k� đứng sau Conficker gây nên một v� huyên náo không cần thiết như vậy c�, bởi vì nếu như phá v� bất c� phần nào của mạng Internet toàn cầu, chúng cũng s� không th� kiếm tiền được nữa".

Trước đây, các hiểm ho� Internet luôn được tạo ra với mục đích phá hoại và hu� diệt, càng nghiêm trọng càng tốt. Lấy thí d�, năm 2003, một loại sâu có tên Slammer đã "dội bom" trục d� liệu chính của mạng Internet với lượng truy cập khổng l� tới mức các h� thống của chính ph� và tập đoàn đều chết cứng, bao gồm c� mạng lưới ATM và tổng đài 911.

Nhưng gi� đây, hiểm ho� mạng đồng nghĩa với lợi nhuận. Virus được tạo ra đ� kiếm tiền. Đó là quy tắc bất thành văn mà giới tội phạm mạng đang ngầm hiểu với nhau.

Hiệu qu� bậc nhất

Quyền kiểm soát mạng lưới zombie là một "món hàng" cực k� có giá trên th� trường ch� đen, do hacker có th� "cho thuê" máy tính zombie và can d� vào những âm mưu như phát tán thư rác, lùng quét l� hổng bảo mật trên các website hoặc h� gục một website theo đơn đặt hàng.

Theo ông Wang, đội quân zombie (hay còn có tên khác là botnet) của sâu Conficker là một trong những công c� phạm tội hiệu qu� nhất t� trước tới nay. Việc duy nhất mà tác gi� của Conficker cần làm ch� là tìm ra cách "giao tiếp" với đạo quân của mình cho tốt mà thôi.

Máy tính nhiễm độc cần có mệnh lệnh đ� hoạt động. Chúng nhận lệnh bằng cách kết nối với những website thuộc quyền kiểm soát của hacker. Ngay c� các site hợp pháp cũng có th� b� lôi kéo vào mục đích này, nếu như hacker đột nhập thành công và s� dụng máy ch� của site đ� phát đi các câu lệnh hiểm độc.

Tính tới nay, botnet của Conficker đã c� gắng kết nối với 250 tên miền Internet mỗi ngày. Ch� cần giành được quyền kiểm soát 1 site trong s� này cũng đ� đ� hacker ra lệnh cho botnet rồi.

Tuy nhiên, Conficker chính là nạn nhân của thành công của nó. Chính vì nó phát tán với tốc đ� quá khủng khiếp nên gần như tất c� các hãng bảo mật đều không th� ngó lơ. H� đã liên kết với nhau, với các công ty đăng ký tên miền, với quản tr� các website đ� ngăn chặn botnet tiếp cận.

Nhưng theo như lời đe do�, mọi n� lực phòng chống s� tr� nên vô cùng khó khăn khi mà k� t� ngày 1/4 tới, botnet Conficker s� tạo ra một danh sách lên tới 50.000 tên miền mới/ngày. Trong s� 50.000 tên miền này, chúng s� ngẫu nhiên chọn ra 500 tên miền đ� thực s� "nã pháo".

Biết mà vẫn bất lực

Tất nhiên, hacker s� vẫn cần phải đoạt quyền điều khiển một site đ� có th� ra lệnh cho binh đoàn của mình. Nhưng s� lượng website "có kh� năng càng nhiều" thì t� l� xảy chân của chúng trước giới bảo mật càng thấp.

Các chuyên gia đã biết những tên miền mà Conficker s� kiểm tra, nhưng làm cách nào thuyết phục các cơ quan đăng ký tên miền "trung lập" tất c� chúng lại là một s� mệnh hết sức khó khăn.

"Chúng tôi biết chuyện gì đó s� xảy ra, nhưng lại không dám chắc nó s� diễn biến như th� nào", giám đốc Jose Nazario của hãng Arbor Networks cho biết.

Tác gi� của sâu Conficker liên tục cập nhật nó, khiến cho các máy tính lây nhiễm luôn có cách mới đ� liên lạc với nhau. Chúng có th� chia s� câu lệnh thay vì cần phải kết nối với một website b� hack đ� nhận ch� dẫn.

Việc Conficker tung ra một biến th� mới cũng rất đáng chú ý. Nó cho thấy k� c� khi giới bảo mật đã nắm được khá nhiều thông tin v� botnet, cũng như tìm cách cô lập nó, hacker vẫn không h� mất đi quyền kiểm soát.

Khác với các hiểm ho� Internet khác cần phải lừa người dùng download các malware, Conficker có kh� năng t� phát tán thiên tài. Nó có th� t� mình tìm thấy những PC h� hênh và chẳng cần tới s� can thiệp của con người cũng đột nhập được vào máy.

Một khi đã lọt được vào trong, nó s� làm đ� th� bẩn thỉu: b� mật khẩu admin, vô hiệu hoá phần mềm bảo mật, chặn truy cập vào website của các hãng diệt virus đ� ngăn không cho h� thống cập nhật, m� toang cửa máy đ� hacker tu� ý cài thêm các malware mới.

(VNN)

0888342020

Công ty TNHH Điện t� công ngh� Tường An - TAKO * Giấy CNĐKDN: 0101910340 cấp ngày 25/06/2010 do S� K� Hoạch Và Đầu Tư TP. HN cấp * Người đại diện: Nguyen Hanh

Địa ch�: S� 3 lô 1C khu đô th� Trung Yên (ngõ 58 Trung Kính r� phải), Phường Trung Hoà, Quận Cầu Giấy, Hà Nội.* Chi Nhánh: 172/10 Đặng Văn Ng�, P.13, Q. Phú Nhuận, thành ph� H� Chí Minh * Điện thoại: (024) 37 833 833