Các nhà nghiên cứu tại 2 hãng bảo mật Websense và Bitdefender gần đây cho hay đã độc lập quan sát một chiến dịch spam mail mới nhắm vào cộng đồng nói tiếng Nga - nhằm khuyến khích những người này tình nguyện dùng máy tính của họ cho cuộc tấn công từ chối dịch vụ phân tán (DDoS) nhắm vào website của những chính phủ áp đặt lệnh trừng phạt Nga về việc tham gia vào xung đột ở miền đông Ukraine.
Theo các chuyên gia tại Bitdefender phiên dịch, nội dung spam mail có đề cập đến việc một nhóm hacker Liên bang Nga đã viết một chương trình và cung cấp cả liên kết để người dùng tải về, cài đặt trên máy tính nhằm bí mật tấn công các cơ quan chính phủ của những quốc gia nói trên.
Liên kết mà hacker cung cấp trong spam mail này trỏ về một phiên bản trojan được dùng trong mạng botnet Kelihos hay Hlux. Các chuyên gia tại Websense cho hay mạng botnet 4 năm tuổi này đã từng có những hoạt động phá hoại bao gồm gửi thư rác; đánh cắp mật khẩu có trong trình duyệt, FPT client hoặc các chương trình khác; đào trộm Bitcoin cũng như cài đặt backdoor vào máy tính nạn nhân để thực hiện các cuộc tấn công DDoS.
Theo, một nhà phân tích cao cấp tại Bitdefender cho biết hành động của hacker thực chất chỉ nhằm mục đích mở rộng hệ thống người dùng bị lây nhiễm. 3 tập tin trong chương trình độc hại mà hacker phân phối qua spam mail có thể được dùng để đánh chặn và theo dõi lưu lượng truy cập mạng nội bộ - vốn hoàn toàn vô nghĩa trong các cuộc tấn công DDoS. Những tập tin tên gọi npf_sys, packet_dll và wpcap_dll thực chất là một phần của ứng dụng hợp pháp tên gọi WinPcap. Bogdan Botezatu tin rằng cách thức này có tỉ lệ thành công rất cao, nhất là khi những cuộc tấn công DDoS được đưa ra bởi các nhóm tin tặc hoạt động vì mục tiêu chính trị - xã hội (hacktivist) như Anonymous trước đây. Những cuộc tấn công dựa vào những người tình nguyện cũng từng được phát hiện nổ ra tại Nga vào năm 2008 giữa Nga và Georgia.
Theo PC World VN.
Bình luận