“Đừng a-dua theo WikiLeaks”

10:12, 14/12/2010

Đó là cảnh báo của các chuyên gia bảo mật Hà Lan trong bối cảnh nhiều người sử dụng công cụ tấn công có sẵn để “dội bom” các website lớn như MasterCard, PayPal…, trong một động thái được cho là nhằm phản đối vụ bắt giữ “ông chủ” WikiLeaks. Người ta có thể dễ dàng truy tìm ra tung tích những kẻ tấn công này.

 
Đó là cảnh báo của các chuyên gia bảo mật Hà Lan trong bối cảnh nhiều người sử dụng công cụ tấn công có sẵn để “dội bom” các website lớn như MasterCard, PayPal…, trong một động thái được cho là nhằm phản đối vụ bắt giữ “ông chủ” WikiLeaks. Người ta có thể dễ dàng truy tìm ra tung tích những kẻ tấn công này.

Hàng nghìn người đã download "Low Orbit Ion Cannon" để tấn công từ chối dịch vụ phân tán (DDoS) vào các website mục tiêu. Công cụ này là sản phẩm của một tổ chức có tên là “Anonymous” (Ẩn danh), và mục tiêu tấn công của nó là những công ty đã cắt hỗ trợ cho WikiLeaks, kể từ khi website này tung ra các tài liệu ngoại giao mật của Mỹ từ cuối tháng 11/2010.

Tấn công từ chối dịch vụ (DoS) là kiểu tấn công gây ngập lụt hệ thống, khiến cho các tài nguyên trên hệ thống bị gián đoạn không thể truy cập được, và do vậy người dùng cũng không thể truy xuất được vào dịch vụ. Tấn công từ chối dịch vụ phân tán (DDoS), như đang được sử dụng để nhắm vào các trang web nói trên, thường lợi dụng một hệ thống các máy tính phân tán trên mạng, hoặc ở dạng botnet (mạng máy tính do tin tặc điều khiển) để thực hiện các cuộc tấn công.

Tuy nhiên, nhóm Phản ứng Bảo mật Symantec qua theo dõi thấy rằng, chưa có bằng chứng nào cho thấy tại thời điểm này đã có bất cứ mạng botnet lớn nào được sử dụng cho các cuộc tấn công trên. Các công cụ tấn công miễn phí thường có sẵn trên mạng Internet, và có vẻ như cuộc tấn công trên xuất phát từ  một trong những công cụ tấn công này. Đặc biệt, Symantec tin rằng những cuộc tấn công đó được thực hiện bởi một gói công cụ có tên là LOIC (Low Orbit Ion Cannon). Thực ra đây không phải là kiểu tấn công phức tạp. Tuy nhiên chúng vẫn tạo ra không ít thách thức cho các tổ chức bị tấn công.

Các chuyên gia nghiên cứu bảo mật của Đại học Twente ở Enschede, Hà Lan, nói rằng việc truy tìm tung tích những ai sử dụng công cụ "Low Orbit Ion Cannon" thông qua các ISP là không khó. Hiện công cụ này đang có 2 phiên bản, một là ứng dụng client dành cho người dùng và có thể điều khiển từ xa thông qua kênh IRC hoặc có thể cấu hình tự động; và phiên bản còn lại được thiết kế dưới dạng website JavaScript.

Cũng theo các chuyên gia trên, nếu ứng dụng client được sử dụng thì website nạn nhân sẽ “nhìn thấy” địa chỉ IP thực của máy tính tấn công, và có thể truy ngược địa chỉ IP tới ISP cung cấp dịch vụ, và từ đó lần ra địa chỉ thuê bao đang sử dụng IP đó để tấn công. Những điều kiện tương tự đó cũng áp dụng cho việc sử dụng công cụ dưới dạng trang web JavaScript.

Những kẻ tấn công DDoS thường sử dụng IP giả cho chương trình tấn công, nhưng Low Orbit Ion Cannon lại không vận hành theo kiểu này. Sự nguy hiểm của làn sóng tấn công WikiLeaks hiện nay nằm ở chỗ, những thủ phạm tham gia tấn công lại không phải hacker “chính hiệu”, và họ không biết rằng cơ quan pháp luật có thể dễ dàng truy ra tung tích của họ. “Kỹ thuật tấn công hiện nay có thể so sánh với việc gửi thư khủng bố cho ai đó nhưng lại ghi địa chỉ thật của thủ phạm vào sau phong bì thư”, các nhà nghiên cứu của Đại học Twente ví von.

Theo quy định, các nhà khai thác viễn thông EU phải lưu thông tin của khách hàng trong vòng 6 tháng. Điều đó cũng đồng nghĩa với việc có thể dễ dàng truy tìm tung tích những người tấn công. Đó là chưa kể tới việc cảnh sát Hà Lan vừa bắt giữ 2 thanh niên nước này được cho là liên quan tới làn sóng tấn công trên. Nguồn tin cảnh sát cho biết, họ không gặp khó khăn gì để tìm ra vết tích của hai “hacker” trẻ này.
 
(Theo Vnmedia)