Android

Mga Pag-atake sa Mga Web Site ng US, Korea Nag-iiwan ng Winding Trail

Philippine Army conduct a second inspection of the Multiple Launch Rocket System South Korea

Philippine Army conduct a second inspection of the Multiple Launch Rocket System South Korea
Anonim

Ang pag-atake ng DDOS ay isinagawa ng isang botnet, o isang grupo ng mga computer na nahawaan ng malisyosong software na kinokontrol ng isang hacker. Ang malware na iyon ay na-program sa pag-atake sa mga Web site sa pamamagitan ng pag-bombard sa mga ito sa mga kahilingan sa pahina na malayo sa normal na trapiko ng bisita. Bilang resulta, ang ilan sa mga mahina ang mga site ay nirereklamo.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Habang may daan-daang pag-atake ng DDOS na nagaganap araw-araw, ang isa mula sa nakaraang buwan ay may mga kagiliw-giliw na katangian. Una, ito ay isinagawa gamit ang isang botnet na hanggang sa isang tinatayang 180,000 computer na halos ganap na matatagpuan sa loob ng South Korea.

"Napakabihirang makakita ng isang botnet ng sukat na iyon kaya naisalokal," sabi ni Steven Adair ng The Shadowserver Foundation, isang grupong nagbabantay ng cybercrime. "Ang mga malalaking botnet ay kadalasan ay nangangailangan ng panahon upang magtayo at maraming pagsisikap mula sa mga mang-aatake."

At ang mga pangunahing tanong ay mukhang hindi sinasagot, tulad ng kung paano nakahawa ang mga sumalakay tulad ng maraming mga computer sa South Korea gamit ang tiyak na code na commandeered ang mga computer upang pag-atake ng isang listahan ng mga Web site.

Ang imbestigasyon ay geopolitical ramifications. Ang National Intelligence Service ng South Korea ay iniulat na sinabi sa mga mambabatas ng bansa noong unang bahagi ng nakaraang buwan na pinaghihinalaang ito ang Hilagang Korea. Sa kabila ng walang tiyak na pampublikong katibayan na nag-uugnay sa North Korea sa pag-atake ng DDOS, ang hardline na pagkilos ng bansa ay ginagawang isang maginhawang aktor na sisihin na nagbigay ng mga tuhod nito sa US at South Korea.

Ang botnet, na ngayon ay hindi aktibo, -built para sa mga pag-atake. Maraming beses na ang mga tao na gustong magpatumba sa isang offline na Web site ay magrerenta ng oras sa isang botnet mula sa controller nito, na kilala bilang isang botnet herder, nagbabayad ng isang maliit na bayad sa bawat makina, tulad ng US $.20. Maaari ring gamitin ang Botnets para sa aktibidad ng Internet, tulad ng pagpapadala ng spam.

Alam ng mga analista na ang mga kompyuter na binubuo ng botnet ay nahawaan ng isang pagkakaiba-iba ng MyDoom, isang piraso ng malisyosong software na paulit-ulit na nagpapadala ng mail sa iba pang mga computer sa sandaling ito ay nahawaan ng isang PC. Ang MyDoom debuted na may mga nagwawasak na mga kahihinatnan noong 2004, ang naging pinakamabilis na pagkalat ng e-mail worm sa kasaysayan. Ito ay regular na nalinis mula sa mga PC na tumatakbo sa antivirus software, bagaman maraming mga computer na walang naka-install na proteksiyon software.

Ang MyDoom code ay tinatawag na amateurish, ngunit ito ay gayunpaman epektibo. Ang command and control structure para sa paghahatid ng mga tagubilin sa mga computer na may impeksyon sa MyDoom ay gumagamit ng walong pangunahing server na nakakalat sa buong mundo. Ngunit mayroon ding isang labyrinthine na grupo ng mga subordinate command at control servers na naging mas mahirap upang masubaybayan.

"Mahirap hanapin ang tunay na magsasalakay," sabi ni Sang-keun Jang, isang virus analyst at security engineer na may seguridad mga kumpanya na nakabase sa Seoul.

IP (Internet Protocol) na mga address - na sa karamihan ay maaaring makilala ang tinatayang kung saan ang isang computer ay naka-plug in sa isang network ngunit hindi nito tumpak na lokasyon o kung sino ang nagpapatakbo ng computer - lamang magbigay ng mga investigator kaya magkano ang impormasyon upang magpatuloy. Ang mga bukas na Wi-Fi hotspot ay maaaring pahintulutan ang isang magsasalakay na baguhin ang mga IP address nang madalas, sinabi Scott Borg, direktor at punong ekonomista ng U.S. Cyber ​​Consequences Unit, isang hindi pangkalakal na instituto ng pananaliksik.

"Ang mga hindi kilalang atake ay magiging isang katotohanan ng buhay," sabi ni Borg. "Iyon ay may malaking implikasyon ng patakaran. Kung hindi ka maaaring mag-attribute ng mabilis at may kumpiyansa, pagkatapos ay ang karamihan sa mga estratehiya batay sa pagpigil ay hindi na mabubuhay. Mayroong isang malaking rebolusyon na nasa ilalim na at kailangang isagawa sa aming pag-iisip ng pagtatanggol."

Para sa South Korea-US Pag-atake ng DDOS, ang isang kumpanya ng seguridad ay kumukuha ng diskarte ng pagsunod sa pera. Maraming DDOS na pag-atake ang talagang binabayaran ng mga transaksyon, at kung saan may pera, may ilang mga trail.

"Ang pagpunta pagkatapos ng mga IP address ay hindi talagang nakatulong," sabi ni Max Becker, CTO ng Ultrascan Knowledge Process Outsourcing, isang subsidiary ng firing investigation company Ultrascan. "Ang sinisikap naming gawin ay sundan ang mga taong nag-set up at nagbabayad para sa mga ganitong uri ng pag-atake."

Ang Ultrascan ay may isang network ng mga impormante na nakasara sa organisadong kriminal na gangs sa Asya, na marami sa mga ito ay kasangkot sa cybercrime, sinabi Frank Engelsman, isang imbestigador na may Ultrascan na nakabase sa Netherlands. Ang isang tanong ay kung mapapatunayan na ang isang kriminal na grupo ay binayaran ng Hilagang Korea upang isakatuparan ang mga pag-atake, sinabi ni Engelsman.

Iyon ay maaaring tumagal ng maraming pagsisiyasat na gawain. Ang mga cybercriminals ay nagkakamali, tulad ng mas maaga sa taong ito nang ilantad ng mga mananaliksik ang isang pandaigdigang network ng espiya na tinatawag na "GhostNet" na nahawaang kompyuter na kabilang sa mga organisasyon ng non-government na Tibeto, pribadong tanggapan ng Dalai Lama at mga embahada ng higit sa isang dosenang mga bansa. Ang isang paghahanap sa Google sa pamamagitan ng mananaliksik na si Nart Villeneuve ay nagpakita ng ilan sa mga pinaka-nakakamali na katibayan - isang unencrypt na server na na-index ng search engine.

Mula sa mga pagkakamali sa spelling, sa mga e-mail address sa mga error sa pag-coding, ang mga attackers ay maaaring mag-iwan ng mga pahiwatig na maaaring maging isang malamig na tugaygayan.

"Alam mo kung saan ang mga pagkakamali ay malamang na ginawa," sabi ni Steve Santorelli, direktor ng pandaigdigang outreach para sa Team Cymru, isang nonprofit na kumpanya sa seguridad sa pananaliksik sa Internet. "Maaari mong i-on ang mabilis na kanang mga bato."

At idinagdag ni Santorelli: "Ang Google ay hindi nakalimutan ang anumang bagay."