Tổng đài hỗ trợ: (028) 7309. 7379 • Hotline: 0919.768.789
phoneLiên hệ kinh doanh • Liên hệ kỹ thuật
  • CLOUD Computing
    • Cloud VPS
    • Cloud SERVER
    • PRIVATE Cloud
    • HYBRID Cloud
    • CLOUD SERVER GPU
  • DÙNG THỬ MIỄN PHÍ
  • CDN
    • CDN Content Delivery Network
    • CDN Cache
    • CDN Web Acceleration
    • CDN Video Live Streaming
    • CDN Video On Demand
    • CDN File Download Optimization
  • Cloud BACKUP
  • Tin tức
  • Liên hệ

Botnet khét tiếng gây ra các vụ DDoS trên 164 quốc gia cũng có lỗ hổng, có thể bị hack ngược

16/09/2017Tin tứcbigcloud

Dù mang lại một phương pháp phòng thủ chủ động cho các nạn nhân của cuộc tấn công, nhưng việc thực hiện nó lại gặp các trở ngại về mặt pháp lý.

Mạng botnet Mirai đã trở nên khét tiếng khi nó được sử dụng trong vụ tấn công từ chối dịch vụ phân tán DDoS với quy mô lớn nhằm vào nhà cung cấp DNS nổi danh Dyn. Cuộc tấn công này đã gây ra sự cố mất truy cập Internet trên diện rộng vào ngày 21 tháng Mười vừa qua. Tuy nhiên, một nghiên cứu cho thấy bản thân botnet này cũng có lỗ hổng.

Đúng, chính phần mềm độc hại Mirai – malware đã thâm nhập và không chế hàng triệu thiết bị IoT trên 164 quốc gia, cũng chứa hàng loạt lỗ hổng có thể được sử dụng để chống lại nó và nhằm phá hủy khả năng DDoS của mạng botnet này hoặc làm giảm thiểu các cuộc tấn công trong tương lai.

Vào đầu tháng Mười này, nhà phát triển của malware này đã phát hành công khai mã nguồn của Mirai, vốn được thiết kế để quét và tìm kiếm các thiết bị IoT – phần lớn là các router, các camera và các ổ DVR vẫn đang sử dụng các mật khẩu mặc định. Sau khi tìm thấy các thiết bị này, malware này sẽ chiếm quyền điều khiển và biến chúng thành một bot trong mạng botnet của mình, để sử dụng cho việc phát động các cuộc tấn công DDoS.

Tuy nhiên, sau khi xem xét kỹ mã nguồn này, một nhà nghiên cứu đã khám phá ra ba lỗ hổng, một trong số chúng có thể được sử dụng để tắt khả năng làm tràn ngập mục tiêu với các truy vấn HTTP của Mirai.

Nhà nghiên cứu Scott Tenaglia tại hãng bảo mật Invincea đã phát hiện ra một lỗ hổng làm tràn bộ đệm ngăn xếp (stack buffer overflow) trong một đoạn code của Mirai. Lỗ hổng này được sử dụng để thực hiện các cuộc tấn công làm tràn mục tiêu bằng truy vấn HTTP.

Tuy nhiên, nếu bị khai thác, lỗ hổng này có thể làm sụp đổ quá trình tấn công, qua đó sẽ chấm dứt đợt tấn công từ bot đó (thiết bị IoT bị nhiễm Mirai), nhưng vẫn giúp cho thiết bị bị tấn công còn nguyên vẹn và tiếp tục hoạt động.

Tenaglia đã phát hành công khai phương pháp khai thác (exploit) lỗ hổng này, và cho biết, cách khai thác của anh sẽ không giúp ngăn chặn được một cuộc tấn công với quy mô lớn như cuộc tấn công đã nhằm vào Dyn gần đây, nhưng nó vẫn tắt được khả năng tấn công lớp 7 (layer 7) của Mirai (hình thức gửi các truy vấn ào ạt đến server nhằm gây tê liệt cho các dịch vụ webserver).

Exploit của anh tắt được cuộc tấn công này là vì Mirai có khả năng phát động các đợt lũ truy vấn HTTP cũng như hàng loạt hình thức tấn công DDoS mạng lưới khác, bao gồm các đợt lũ DNS, các đợt lũ UDP (giao thức gói dữ liệu người dùng), các đợt lũ SYN và ACK, các đợt lũ GRE IP và GRE ETH, STOMP (Simple Text Oriented Message Protocol: giao thức nhắn tin theo hướng văn bản).

“Cách khai thác “đơn giản” này là ví dụ về một cuộc phòng thủ chủ động trước một botnet IoT, nó có thể được sử dụng bởi bất kỳ dịch vụ giảm thiểu tấn công DDoS nào, để chống lại một cuộc tấn công bằng đợt lũ truy vấn HTTP dựa trên Mirai theo thời gian thực.” Tenaglia cho biết trong bài đăng trên blog của mình. “Cho dù nó không thể sử dụng để loại bỏ bot ra khỏi thiết bị IoT, nó cũng có thể được sử dụng để ngăn chặn khởi nguồn của cuộc tấn công từ thiết bị cụ thể đó.”

Những lo ngại về tính pháp lý của việc hack ngược

Tuy nhiên, việc khai thác lỗ hổng này để xâm nhập ngược lại vào hàng chục hay hàng trăm thiết bị IoT, dường như lại là một cách tiếp cận gây tranh cãi và không hợp pháp, cũng như có thể đặt bên phòng vệ vào vùng xám về pháp lý.

Xâm nhập ngược (hay hack back) liên quan đến việc tạo ra các thay đổi trên hệ thống thuộc hàng loạt quốc gia khác nhau mà không có sự cho phép từ người sở hữu thiết bị, một nhà cung cấp dịch vụ hay một nhà mạng nào. Ngoài ra Invincea đã bổ sung thêm một tuyên bố từ chối trách nhiệm (disclaimer) đối với nghiên cứu của mình, và cho biết họ không ủng hộ hành động “phản công” này.

Nhưng khi lỗ hổng này có khả năng làm cản trở mối đe dọa này, các hacker mũ trắng thận trọng có thể âm thầm sử dụng lỗ hổng này để chống lại malware và đưa các thiết bị bị nhiễm phần mềm độc hại này ra khỏi các hành vi tội phạm.

Trên thực tế, trong quá khứ cũng đã có một số trường hợp ngăn chặn mạng botnet theo lệnh của tòa án, và vì vậy, các nhà chức trách có thể nhận được lệnh của tòa án và xâm nhập ngược vào các thiết bị bị nhiễm Mirai để ngăn chặn mạng botnet khét tiếng này.

Tháng trước, cuộc tấn công DDoS có nguồn gốc từ botnet Mirai đã hạ gục nhà cung cấp dịch vụ Internet và hosting của Pháp OVH với băng thông rác lên đến 1 Tbps, lưu lượng lớn nhất cho một cuộc tấn công DDoS từ trước đến nay.

GenK – Tham khảo TheHackerNews

” Thế Giới Cloud – Nhà cung cấp dịch vụ CLOUD chuyên nghiệp tại Việt Nam “

(1 lượt • 5/5)
Tags: Botnet, DDoS, tấn công DDoS
Bài viết trước Công ty Trung Quốc thừa nhận gây ra vụ tấn công DDoS khiến nửa nước Mỹ mất internet Bài viết tiếp theo Xua tan mối nguy mất dữ liệu cho doanh nghiệp với Cloud Backup của Thế Giới Số

Bài viết khác

Không chỉ các NPH tại Việt Nam, đến ông lớn là Square Enix cũng đang đau đầu vì nạn DDoS

16/09/2017bigcloud

Doanh nghiệp Việt quan tâm hơn tới việc chống tấn công DDoS

13/09/2017bigcloud

Cloud Flare bị tấn công DDoS lớn chưa từng có

01/09/2017bigcloud

Bài viết mới

  • THUÊ CLOUD SERVER – NHẬN NGAY APPLE KHỦNG
  • CLOUD VPS – CLOUD SERVER giá rẻ, CLOUD full SSD, cam kết IOPS tại Thế Giới Số
  • Mừng năm mới – Khuyến mãi thuê server riêng giá rẻ | Thế Giới Số
  • Miễn phí dùng thử dịch vụ CLOUD VPS SERVER cam kết IOPS tại THẾ GIỚI SỐ
  • THUÊ MÁY CHỦ NHẬN NGAY QUÀ KHỦNG
  • Chào mừng Sinh nhật lần thứ 9 Thế Giới Số giảm đến 70% các dịch vụ Hosting, thuê VPS, Cloud VPS, Cloud Server và nhiều chương trình hấp dẫn khác
  • Những gì bạn cần biết về Azure Stack
  • Microsoft tung Azure Stack, thách đấu Amazon và Google
  • Internet đã vào Việt Nam như thế nào?

Xem nhiều

  • TỔNG QUAN VỀ MÔ HÌNH ĐIỆN TOÁN ĐÁM MÂY RIÊNG – PRIVATE CLOUD (6,524)
  • Latency là gì – Thông số quan trọng nhất trong hệ thống lưu trữ (5,934)
  • Hướng dẫn tạo máy ảo Windows trên Cloud Microsoft Azure (5,477)
  • Cài đặt OpenVPN trên máy ảo Cloud Azure (5,117)
  • Doanh nghiệp Việt chú trọng điện toán đám mây lai – Hybrid Cloud (4,941)
  • Cách phòng chống tấn công DDoS hiệu quả (4,804)
  • Tổng quan về IoT và Ứng dụng trong xây dựng Giao thông thông minh ở Việt Nam (4,798)
  • Internet đã vào Việt Nam như thế nào? (4,669)
  • Thị trường Cloud tại Việt Nam (4,669)
  • Dịch vụ điện toán đám mây giá rẻ của Oracle cạnh tranh mạnh mẽ với Amazon và Microsoft (4,591)

CLOUD Computing

>  Cloud VPS

>  Cloud SERVER

>  PRIVITE Cloud

>  HYBRID Cloud

>  Cloud SERVER GPU

CDN

>  CDN Content Delivery Network

>  CDN Cache

>  CDN Web Acceleration

>  CDN Video Live Streaming

>  CDN Video On Demand

>  CDN File Download Optimization

CÔNG TY CỔ PHẦN GIẢI PHÁP CÔNG NGHỆ THẾ GIỚI SỐ
Địa chỉ: Số 128/38 Đường Tân Hương, Phường Phú Thọ Hoà, TP. Hồ Chí Minh
MST: 0318443116 – Email: Info@tgs.com.vn
Tel: (028) 7309. 7379
Hotline: 0919. 768. 789 (Call, Zalo, Telegram)
Tổng đài: 1900. 6119 (Support 24/7)

Facebook
Twitter
LinkedIn
YouTube
khuyen mai
Đăng ký dùng thử CLOUD SERVER miễn phí
Chat Zalo Chat Messenger Phone Number Đăng nhập
Test
[contact-form-7 404 "Not Found"]