PDA

View Full Version : BKIS nhận định rằng nguồn gốc của Conficker có thể là TQ



Clarious
30-03-2009, 10:55
Hiện sâu Conficker đang hoành hành trên khắp thế giới, và Microsoft đã hứa sẽ trao cho bất cứ ai tìm ra được nguồn gốc của chú sâu này 250000$.

Dĩ nhiên, với một số tiền lớn như thế thì trung tâm an ninh mạng hàng đầu của VN không thể bỏ qua, và BKIS vừa mới thông báo rằng họ đã tìm ra bằng chứng về nguồn gốc của virus này có thể là bắt nguồn từ Trung Quốc. Trước đó đã có các tin đồn rằng nó bắt nguồn từ Châu Âu hoặc Nga.

Khẳng định động trời này bắt nguồn từ việc phân tích mã của virus. Theo đó thì Conficker rất gần với virus Nimda nổi tiếng những năm 2001. Vào thời điểm đó thì BKIS đã chắc chắn rằng Nimda bắt nguồn từu TQ dựa theo dữ liệu của trung tâm.

Có một điểm cần chú ý rằng nguồn gốc của Nimda chưa bao giờ được xác minh, mặc dù nó có chứa mã cho thấy nguồn gốc có thể là từ TQ, nhưng đây không phải bằng chứng chắc chắn.

Và ngay cả với thành quả to lớn này của BKIS là đáng tin tưởng, nhưng nó vẫn cách khác xa để giúp các nhà cầm quyền tìm ra được kẻ đã tạo ra virus, dù sao đi nữa thì nó cũng đã giúp giới hạn để chống virus này.

<To be inserted>

Theo Nguyễn Tử Quảng, CEO của BKIS (nick name ****($&* ), có một khả năng rằng Conficker sẽ ngừng lây nhiễm nếu như vì một lí do nào đó, tác giả của nó ngừng cập nhật hoặc không thể cập nhật được. Mặc dù điều này rất khó có khả năng xảy ra. Bác Quảng cũng nhận định rằng lần tấn công tiếp theo của Conficker không nhất thiết phải là 1 tháng 4 như nhiều người nhận định mà có thể là bất kì là ngày nào. Trung tâm BKIS tin rằng ngày 1 tháng 4 sẽ là ngày virus tự cập nhật.

<To be inserted>

Rất may, có một cách rất đơn giản để xác định máy tính của bạn có bị lây nhiễm hay không bằng cách nối mạng internet và thử vào các trang web các hãng chống virus lớn trên thế giới (tiếc là không có BKIS), và nếu như bạn có thể cập nhật Windows thành công thì bạn không bị dính virus này, theo Vũ Ngọc Sơn, giám đốc trung tâm nghiên cứu của BKIS.

<Không cần thiết dịch>

Theo CNET: http://news.cnet.com/8301-1009_3-10206754-83.html

@Mods: Fix giùm mình cái title thành "BKIS nhận định rằng nguồn gốc của Conficker có thể là TQ"

ruckus
30-03-2009, 11:02
Bác Quảng nói bậy rồi, con sâu này có nguồn gốc từ brazil.
Tớ biết mà, tiếc rằng tớ ko có bằng chứng thôi :D.

PlanetVN
30-03-2009, 13:56
Chỉ là nhận định... :glare:
Nhận định thì ai mà chẳng có quyền nhận định chứ... :rolleyes:

oe_oe1984
30-03-2009, 17:20
Vừa đọc vnexpress biết ngay thể nào qua đây cũng có.
BKIS kiểu này lấy 250.000$ rồi :D. 250.000$ không biết mua được bao nhiêu bom mìn để đi ném tiếp đây ?

quanghaihr
30-03-2009, 17:34
Tôi nói rồi, các bác BKIS bây giờ thích sang Mỹ quăng bom lắm, quăng mãi ở Việt Nam chán rồi nên sang Mỹ ấy mà. Bài trên VNE đây, vào chiến tiếp thôi các bác:

Sâu Conficker có thể có nguồn gốc từ Trung Quốc

Ảnh: CNet.
Dòng sâu máy tính được đánh giá là nguy hiểm nhất 2009 thu hút nhiều sự quan tâm của giới bảo mật và người sử dụng, tuy nhiên câu hỏi đáng giá 250.000 USD vẫn còn bỏ ngỏ: Conficker có xuất xứ từ đâu?
>Sâu máy tính nguy hiểm nhất 2009 tái xuất vào 1/4

250.000 USD là giải thưởng mà Microsoft hứa trao tặng cho ai cung cấp thông tin có thể dẫn đến việc phát hiện và bắt giữ kẻ đã tạo ra sâu này. Các chuyên gia của Bkis (Việt Nam) cho biết họ đã tìm ra bằng chứng giúp xác định nguồn gốc của Conficker.

Thông qua việc phân tích mã của phần mềm nguy hiểm này, Bkis phát hiện mối liên hệ chặt chẽ giữa Conficker với Nimda - sâu nổi tiếng từng tàn phá mạng Internet năm 2001. Dựa vào những dữ liệu về Nimda trước đây, họ xác định sâu này có thể được khởi tạo tại Trung Quốc.

Conficker là chương trình mã độc tinh vi, khai thác lỗ hổng an ninh MS08-067 của Microsoft trên hệ điều hành Windows 32 bit và 64 bit, giúp nó lây nhiễm vào máy tính qua Internet, mạng LAN và USB mà không cần có sự tác động của người sử dụng. Ngay khi xâm nhập hệ thống, Conficker sẽ vô hiệu hóa công cụ bảo mật, dịch vụ cập nhật (update) của Windows...

Conficker được lập trình để tự động nâng cấp từ những tên miền nó ngẫu nhiên tạo ra. Từ 1/4, lượng tên miền giúp nó tự update có thể lên đến 50.000 mỗi ngày. Microsoft và Conficker Cabal - Ủy ban đặc biệt do tập đoàn phần mềm Mỹ lãnh đạo - đã kiểm soát được 13% tên miền này nhưng con số đó chưa thể bảo đảm bất cứ điều gì.

Ông Nguyễn Tử Quảng, Giám đốc của Bkis, nhận định đợt bùng phát mới của sẽ không nhất thiết rơi vào đúng ngày 1/4 như được dự báo mà nó có thể diễn ra vào bất cứ ngày nào từ tháng 4 trở đi.

Hiện tại, số lượng máy tính nhiễm sâu Conficker đã tăng lên hơn 10 triệu máy trên toàn cầu. Để hạn chế lây lan, hệ thống của người dùng cần được cập nhật các bản vá mới từ Microsoft

Lê Nguyên (theo CNet)

htlehoang
31-03-2009, 20:32
Đinh đóng cột nhé:
"Bkis phát hiện được tác giả của sâu Conficker"

http://www.ictnews.vn/Home/bao-mat/Bkis-phat-hien%C2%A0duoc-tac-gia-cua-sau%C2%A0Conficker/2009/03/2SVCM1917308/View.htm
Quả này Bkis chuẩn bị nhận dc tiền thưởng của MS roài.

Đu Đu
01-04-2009, 01:08
Ai biết được? Chờ MS kết luận đi rồi biết. Nếu đúng theo như kết quả điều tra của BKIS + vụ BKIS qua mặt hệ thống nhận diện khuôn mặt của máy tính xách tay đời mới của các hãng MTXT nổi tiếng BKIS càng ngày càng nổi tiếng rồi đó. ^^

Kìa,con chim
01-04-2009, 01:19
Với cái bằng chứng từ việc phân tích mã như BKIS thì còn lâu mới lấy được tiền thưởng của MS !

rathue
01-04-2009, 07:15
Theo rathue, có thể Conficker đến từ Việt Nam. Vì: Ai cũng có thể nhận định mà...

quanghaihcm
01-04-2009, 08:31
giống mã code thì đã sao. tác giả lấy mã code TQ rồi viết thành con này. tác giả là người VN ^__^ ( vì VN rất hay lấy code người khác thành của mình)

gaixixon
01-04-2009, 08:54
cá chuối tháng tư.. .................. 20 char..

caonho
01-04-2009, 08:59
Bác Quảng lại nói chuyện cá tháng 4 rồi. :D

AnhTuanKB
01-04-2009, 09:10
BKIS không nói giỡn đâu, hôm bữa mình gặp thằng bạn của mình làm ở BKIS, nó nói đã trace được các route của gói tin gửi về trung quốc. Tụi nó đặt sever ở tỉnh Nan Ying (Nam Ninh thì phải), ở đó lại là nơi đặt cơ quan tình báo của tụi khựa. Chính vì vậy mà BKIS không nói rõ ra được, có lẽ là do chỉ đạo của cấp trên phải giữ kín.

MichaelTuanAnh
01-04-2009, 09:17
cũng chỉ mới là suy đoán thôi, chưa có bằng chứng cụ thể. Tựa đề bài báo ko đúng với nội dung :(

BMDATA
01-04-2009, 09:29
BKIS không nói giỡn đâu, hôm bữa mình gặp thằng bạn của mình làm ở BKIS, nó nói đã trace được các route của gói tin gửi về trung quốc. Tụi nó đặt sever ở tỉnh Nan Ying (Nam Ninh thì phải), ở đó lại là nơi đặt cơ quan tình báo của tụi khựa. Chính vì vậy mà BKIS không nói rõ ra được, có lẽ là do chỉ đạo của cấp trên phải giữ kín.

Đừng nghĩ rằng việc traceroute 1 package đến đâu chỉ có BKIS mới làm được, chả lẽ trên TG các ông tổ xây dựng lên các kiến trúc mạng chết hết rồi sao.
Chẳng may con Virus nó send package vào 1 server nó tóm được ở VIỆT NAM ( có thể ở BKIS), ông LÀO phân tích trace báo cáo với lãnh đạo Em.. tìm thấy nguồn điều khiển sâu ở 1 Server VN , nhưng vì lý do tế nhị, nên chúng ta phải giữ kín.

Đọc kĩ phân tích của sâu từ các chuyên gia nổi tiếng TG, thì chủ nhân virus này cố gắng chiếm quyền hàng nghìn Server để ra lệnh điều khiển sâu, không ai dại gì ngồi từ nhà mình điều khiển nó cả.

AnhTuanKB
01-04-2009, 09:39
Đừng nghĩ rằng việc traceroute 1 package đến đâu chỉ có BKIS mới làm được, chả lẽ trên TG các ông tổ xây dựng lên các kiến trúc mạng chết hết rồi sao.
Thì có ai nói chỉ mỗi BKIS làm được đâu. Nhưng BKIS có 1 thuận lợi là VN sát ngay TQ, 2 nước sử dụng chung 1 số đường dây viễn thông nên việc snip các gói tin dễ dàng hơn. Trong khi người ta đang chưa biết được rõ nguồn gốc của loại virus này nên chưa biết tập trung điều tra hướng nào. Còn BKIS chỉ có thể trace ở các vùng lân cận đây thôi thì lại gặp may.


không ai dại gì ngồi từ nhà mình điều khiển nó cả.
Vậy rốt cục là mục tiêu của nó là gì? Là thông tin, vậy thông tin cũng phải gửi về đâu đó cho người ta chứ chẳng lẽ chỉ hack chơi thôi sao?

BMDATA
01-04-2009, 09:51
Thì có ai nói chỉ mỗi BKIS làm được đâu. Nhưng BKIS có 1 thuận lợi là VN sát ngay TQ, 2 nước sử dụng chung 1 số đường dây viễn thông nên việc snip các gói tin dễ dàng hơn. Trong khi người ta đang chưa biết được rõ nguồn gốc của loại virus này nên chưa biết tập trung điều tra hướng nào. Còn BKIS chỉ có thể trace ở các vùng lân cận đây thôi thì lại gặp may.


Vậy rốt cục là mục tiêu của nó là gì? Là thông tin, vậy thông tin cũng phải gửi về đâu đó cho người ta chứ chẳng lẽ chỉ hack chơi thôi sao?

Bạn xem mô hình kết nối Internet Châu á - Thái Bình Dương chưa ? Tại sao nói 2 nước gần nhau lại có line lân cận kề nhau?. BKIS có phải là IXP không? , điều kiện cần để snip được thông tin 1 package?

Bạn trả lời 4 câu hỏi trên để mọi người tiếp tục thảo luận.

AnhTuanKB
01-04-2009, 10:13
Bạn nên nhớ rằng ngày xưa BKIS dùng cách nhờ đến ISP thông qua IP để tìm trẻ lạc. Bạn cần mô hình kết nối Internet thì có thể tự google ra. 2 nước nhau dùng chung 1 line là bình thường. Theo mình biết VN có 2 line ra thế giới là qua HK và Sing. Bây giờ có thể nhiều hơn. Còn điều kiện cần để snip được thông tin 1 package thì mình không rõ vì không phải lĩnh vực của mình.
Thế nhé, mọi chuyện chờ thời gian trả lời.

colection
01-04-2009, 10:19
Virus Conflicker độc hại nhất thế giới cũng bị dính lỗi!


(Dân trí) -Lỗi phần mềm (bug) là một phần tất yếu của giới IT. Ngay cả “con sâu” nổi tiếng Conflicker cũng không phải ngoại lệ.

http://images7.dantri.com.vn/Uploaded/hoanghai1/2009/03/Conflicker.jpg


Phần mềm lợi dụng lỗ hổng Windows cũng có thể mắc lỗi

Sau khi đột nhập thành công vào trong một PC bất kì, sâu Conflicker sẽ tự động “vá” các lỗ hổng của hệ điều hành Windows vừa bị lợi dụng để đột nhập vào máy tính đó. Động tác “tử tế” này khiến các phần mềm độc hại khác không thể lợi dụng tấn công PC theo cùng cách thức như Conflicker, đồng thời “tung hoả mù” khiến các chuyên gia bảo mật “bó tay” trong việc phân biệt PC nạn nhân với máy tính được cập nhật đầy đủ từ Microsoft.

Tuy nhiên, theo tổ chức phi lợi nhuận Honeynet Project, “bản vá” của Conflicker cũng… mắc lỗi như mọi phần mềm thông thường khác. Dựa vào lỗi này, các nhà quản trị mạng có thể sử dụng công cụ miễn phí do Honeynet cung cấp để dò ra các máy tính đã nhiễm Conflicker trong hệ thống. Cụ thể hơn, như Dan Kaminsky - một chuyên viên làm việc cùng Honeynet Project cho biết: “Chúng tôi phát hiện ra chi tiết khá thú vị: Conflicker thay đổi các thông số của Windows trên mạng máy tính. Ta có thể quét được các thông tin này trên mạng máy tính theo cách cực kì đơn giản”.

Conflicker bắt đầu xuất hiện từ tháng 11 năm ngoái, nhưng chỉ gây ra hỗn loạn khi biến thể mới nhất được lập trình phá hoại vào ngày mai, 1/4. “Con sâu” này lợi dụng một lỗi cũ đã được Microsoft vá từ tháng 10/2008 để tấn công các PC nạn nhân, cũng như tận dụng các phương thức chia sẻ dữ liệu qua mạng máy tính, thẻ nhớ USB. Biến thể mới nhất của Conflicker có khả năng tắt bỏ mọi tiến trình bảo mật của hệ điều hành, chặn kết nối tới các website bảo mật, tải về một trojan và kết nối tới các máy tính bị lây nhiễm khác qua kết nối ngang hàng (peer-to-peer). Thêm vào đó, kẻ phá hoại này lưu trữ sẵn một danh sách 50 ngàn tên miền khác nhau để sẵn sàng cập nhật mệnh lệnh mới - 500 trong số đó đã sẵn sàng cho ngày 1/4 tới. Các phiên bản trước của Conflicker chỉ kết nối tới 250 tên miền.

http://images7.dantri.com.vn/Uploaded/hoanghai1/2009/03/coonfliker2.jpg

Sơ đồ mô tả cách thức hoạt động của Conflicker

Người dùng có thể thử truy cập tới website bảo mật bất kì như Kaspersky.com. Kết nối sẽ bị chặn lại nếu PC đã bị lây nhiễm sâu Conflicker. Cách đơn giản nhất để phòng ngừa lây nhiễm là cập nhật đầy đủ các bản vá mới nhất của Windows. Người “lo xa” hơn có thể thiết lập máy tính kết nối Internet thông qua hệ thống máy chủ DNS của tổ chức OpenDNS, vốn tự động chặn toàn bộ tên miền trong danh sách kết nối của Conflicker. Microsoft cũng cung cấp một số thông tin hướng dẫn cách ngăn ngừa và gỡ bỏ Conflicker trên các PC bị lây nhiễm.

Liệu tác giả Conflicker có kịp thời “cập nhật” bản vá cho “sản phẩm” của mình? Chúng ta hãy cùng chờ xem.

Hoàng Hải
Theo Cnet

http://dantri.com.vn/c119/s119-316548/virus-doc-hai-nhat-the-gioi-cung-dinh-loi.htm

CounterStrike
01-04-2009, 10:40
nó nói đã trace được các route của gói tin gửi về trung quốc. Tụi nó đặt sever ở tỉnh Nan Ying (Nam Ninh thì phải), ở đó lại là nơi đặt cơ quan tình báo của tụi khựa...
ko lẽ tụi tình báo china nó a-ma-tơ thế ? trace thế thì ko lẽ chỉ có mình BKIS có khả năng..?

Clarious
01-04-2009, 11:14
BKIS không nói giỡn đâu, hôm bữa mình gặp thằng bạn của mình làm ở BKIS, nó nói đã trace được các route của gói tin gửi về trung quốc. Tụi nó đặt sever ở tỉnh Nan Ying (Nam Ninh thì phải), ở đó lại là nơi đặt cơ quan tình báo của tụi khựa. Chính vì vậy mà BKIS không nói rõ ra được, có lẽ là do chỉ đạo của cấp trên phải giữ kín.

Ôi cậu đang nói về gì thế? Nếu nói về cái vụ GhostNet thì tớ không ý kiến, chứ còn cậu đang nói về Conficker thì sai hoàn toàn.

Cơ chế của con virus này là không thể trace ngược ra được chủ nhân của nó do không có liên lạc trực tiếp, phiên bản mới nhất của nó là sử dụng các thuật toán phức tạp để chọn ra 50.000 domain, chủ nhân của nó chỉ việc tạo lệnh rồi reg 1 trong 50.000 domain đấy là xong, vì nó hoàn toàn ngẫu nhiên nên không thể biết trước mà chặn, và cũng không thể biết được ai đã ra lệnh (dùng thông tin giả để reg), lệnh cũng được mã hóa và signed để đảm bảo chỉ có chủ nhân con virus mới có thể ra lệnh được cho mớ botnet kia. Không có cái chuyện nó truyền gói tin về cho chủ nhân của nó đâu =))

Còn nếu nói là Ghostnet thì ai cũng biết nó từ TQ ra rồi, chả cần đến bờ kít

dinhanhency
01-04-2009, 11:44
Con này ác nhỉ, lây mà không cần kích hoạt.

AnhTuanKB
01-04-2009, 11:55
Ôi cậu đang nói về gì thế? Nếu nói về cái vụ GhostNet thì tớ không ý kiến, chứ còn cậu đang nói về Conficker thì sai hoàn toàn.

Cơ chế của con virus này là không thể trace ngược ra được chủ nhân của nó do không có liên lạc trực tiếp, phiên bản mới nhất của nó là sử dụng các thuật toán phức tạp để chọn ra 50.000 domain, chủ nhân của nó chỉ việc tạo lệnh rồi reg 1 trong 50.000 domain đấy là xong, vì nó hoàn toàn ngẫu nhiên nên không thể biết trước mà chặn, và cũng không thể biết được ai đã ra lệnh (dùng thông tin giả để reg), lệnh cũng được mã hóa và signed để đảm bảo chỉ có chủ nhân con virus mới có thể ra lệnh được cho mớ botnet kia. Không có cái chuyện nó truyền gói tin về cho chủ nhân của nó đâu =))

Còn nếu nói là Ghostnet thì ai cũng biết nó từ TQ ra rồi, chả cần đến bờ kít

Lý thuyết thì là vậy, nhưng không hiểu vì lý do gì mà chủ nhân của nó lại thực hiện kết nối. Cũng có thể là BKIS đã sai, nghe nói BKIS đã gửi báo cáo của mình cho MS rùi, sẽ có kết quả sớm thôi.

Clarious
01-04-2009, 12:16
Lý thuyết thì là vậy, nhưng không hiểu vì lý do gì mà chủ nhân của nó lại thực hiện kết nối. Cũng có thể là BKIS đã sai, nghe nói BKIS đã gửi báo cáo của mình cho MS rùi, sẽ có kết quả sớm thôi.

Tớ chỉ nghĩ là cậu nghe nhầm conficker với GhostNet thôi.

AnhTuanKB
01-04-2009, 12:30
Tớ chỉ nghĩ là cậu nghe nhầm conficker với GhostNet thôi.
Thằng GHOSTNET thì có gì đâu mà nhầm. Nó được người ta phanh phui hết rồi. Mà nó cũng đâu liên quan MS

quanghientn
01-04-2009, 13:11
Cho hỏi vài ngày nay có anh em nào vào đc www.bkav.com.vn ko nhi?
Web của mình mà không giữ đc còn to giọng. Mẹ mấy cái thằng thùng rỗng kêu to

quanghaihcm
01-04-2009, 13:24
Lý thuyết thì là vậy, nhưng không hiểu vì lý do gì mà chủ nhân của nó lại thực hiện kết nối. Cũng có thể là BKIS đã sai, nghe nói BKIS đã gửi báo cáo của mình cho MS rùi, sẽ có kết quả sớm thôi.

nnếu con này nó dễ vậy chẵng cần MS ra giải thưởng 250.000 USD.

nếu nó thực sự trace ra thì người ta đã trace ra từ lâu rồi. chẵng lẽ các chuyên gia bảo mật ko biết lệnh trace àh.

cơ chế co này có nhiều điểm giống torrent. tức là chủ nhân nó sẽ ra lệnh trên 1 website trong số 5000 website. ( có lẽ sẽ có website nó root dc)
chỉ cần 1 máy nhận dc lệnh thì nó sẽ truyền lệnh cho máy kia theo cơ chế ngang hàng . nên việc tìm ra nó là rất khó

lấy VD nha:

bạn là chỉ huy của 5tr binh lính :D

bạn cho biết có 5000 chỗ bạn sẽ ra để bảng thông báo ra lệnh cho binh lính

chỉ cần 1 người xem dc thông báo. và đi nói lại người thứ 2. người thứ 2 đi nói với người thứ 3,4. . . . cứ cấp số nhân lên thì chẵng bao lâu toàn binh lính sẽ biết hết mà không cần ra thông báo tổng quát ( dùng loa hay tập hợp binh lính)

viec trace nó di đâu thì là do nó tự kết nối với nhau. nên có khi đi TQ. có khi đi Lào. và cũng có khi đi USA

bạn nào chơi torrnet thì sẽ biết cơ chế DHT. là cơ chế tự đồng tìm thêm SEED .

JonnyQuest
01-04-2009, 13:31
Cho hỏi vài ngày nay có anh em nào vào đc www.bkav.com.vn ko nhi?
Web của mình mà không giữ đc còn to giọng. Mẹ mấy cái thằng thùng rỗng kêu to

Nếu ai dùng Firefox + plug-in Ad-block plus có subscription Vietnam-list thì không vào được:emlaugh:, lý do thì xem ở đây

http://groups.google.com/group/adblockplus-vietnam/browse_thread/thread/bd91cf3c0b1300a?hl=en

banmai_ty
01-04-2009, 13:48
Các bác đừng nóng ruột hãy chờ kết quả ......hồi sau sẽ rõ.Em thì chả tin hacker lại dại đến lỗi tạo ra virus rồi gửi trực tiếp gói tin về cho mình thế đâu.

AnhTuanKB
01-04-2009, 13:55
Mình có hỏi nó và được giải thích như sau: Họ chèn 1 mẫu tin có nội dung riêng của họ vào rất nhiều mẫu virus từ các máy bị nhiễm thực. Rồi họ snip ở một số kênh viễn thông(tui chẳng biết kênh gì) để lọc ra đúng mẩu tin đó, bởi vì nó sẽ không gửi trực tiếp về mục tiêu mà qua nhiều đường ngẫu nhiên. Từ các luồng dữ liệu đó họ xác định được nó gửi đến đâu. Để làm được cách này tất nhiên họ phải có sự quen biết và những thủ thuật . Hiện các chuyên gia nước ngoài cũng dùng cách này hoặc tiên tiến hơn, nhưng vần đề là ai may mắn bắt được.
CÒn chuyện chính xác hay không phải chờ câu trả lời từ MS thui.

kutivnn
01-04-2009, 14:22
Các bạn BKIS nói đúng rồi, đến CNET còn dẫn tin BKIS nữa là: http://www.bkav.com.vn/tin_tuc_noi_bat/31/03/2009/2/2195/ Chúc mừng các bạn BKIS sắp nhận đc 250,000$.

kaizvn
01-04-2009, 14:32
Đinh đóng cột nhé:
"Bkis phát hiện được tác giả của sâu Conficker"


http://www.ictnews.vn/Home/bao-mat/B...17308/View.htm

Quả này Bkis chuẩn bị nhận dc tiền thưởng của MS roài.

lại là cái lá cải ICTNEWS, bài viết cóp lên đây là tìm ra nguồn gốc, thằng ict cho bé khỏe ăn vạ tìm ra... tác giảluôn =))... ôi cái lũ thối não.



Khẳng định động trời này bắt nguồn từ việc phân tích mã của virus. Theo đó thì Conficker rất gần với virus Nimda nổi tiếng những năm 2001. Vào thời điểm đó thì BKIS đã chắc chắn rằng Nimda bắt nguồn từu TQ dựa theo dữ liệu của trung tâm.

Các anh ấy khẳng định như thế đấy, trong khi...


Có một điểm cần chú ý rằng nguồn gốc của Nimda chưa bao giờ được xác minh, mặc dù nó có chứa mã cho thấy nguồn gốc có thể là từ TQ, nhưng đây không phải bằng chứng chắc chắn.

Đúng là BKIS là vô địch thiên hạ :w00t:!!! Tự hào là người Việt Nam, tự hào hơn khi Việt Nam có anh Quẳng :w00t:

luongmai
01-04-2009, 21:11
nếu lỡ có bị bắt thì không biết có bị phạt tù bao nhiêu năm không nhỉ. Thôi thì mình nhận là người viết ra con virus đó, rồi ai đó nói là tìm ra mình. Sau đó lãnh thưởng rời chia đôi há.
:)

AkuVn
01-04-2009, 21:12
Bác Quảng nổ chưa chán :D

AnhTuanKB
01-04-2009, 21:30
Bác Quảng nổ chưa chán :D
Nhưng tớ nổ đã chán rồi, thôi tớ xin gác kiếm đây, mấy bác cứ tiếp tục nhé.
Ông Quảng mà giỏi thế thì tớ cũng ráng tải bản BKAV về sài thử.

Clarious
01-04-2009, 22:01
Theo Vu Nguyen, chuyên gia của Mc Afee ở Hồng Kông thì hiện virus đang dò các domain để nhận lệnh từ chủ nhân, nhưng hoặc là tác giả của nó chưa up lệnh lên, hoặc là dò chưa tới (tận 50k domain lận), thế nên chưa có vấn đề gì hết. Dĩ nhiên cũng có thể là do bug.

Ai thích biết thêm có thể lên CNET ngồi nghe podcast.

oneschi
01-04-2009, 22:30
Chà, có Clarious ở đây đỡ quá, giúp mình khỏi phải đắn đo xem mấy lời của BKIS có phải là xảo ngôn ko :D

thanhlong_1910
01-04-2009, 22:40
BKIS không nói giỡn đâu, hôm bữa mình gặp thằng bạn của mình làm ở BKIS, nó nói đã trace được các route của gói tin gửi về trung quốc. Tụi nó đặt sever ở tỉnh Nan Ying (Nam Ninh thì phải), ở đó lại là nơi đặt cơ quan tình báo của tụi khựa. Chính vì vậy mà BKIS không nói rõ ra được, có lẽ là do chỉ đạo của cấp trên phải giữ kín.
kể ra vụ này hay đấy , Bkis quả này lãnh to rùi

Mr.Triết
02-04-2009, 01:24
Hay quá, mấy chú ở BKIS thiệt là hay. Xin anh em vỗ tay tán duơng mấy chú ở BKIS.

oneschi
02-04-2009, 11:08
VN đứng thứ 5 thế giới về số PC nhiễm Conficker ngày 1/4
http://vnexpress.net/GL/Vi-tinh/Hacker-Virus/2009/04/3BA0D90C/

Hix, nhìn cái flash mô tả hệ thống giám sát Conficker của BKIS mà mồ hôi của mình cứ chảy ròng ròng! :D

Clarious
02-04-2009, 11:24
VN đứng thứ 5 thế giới về số PC nhiễm Conficker ngày 1/4
http://vnexpress.net/GL/Vi-tinh/Hacker-Virus/2009/04/3BA0D90C/

Hix, nhìn cái flash mô tả hệ thống giám sát Conficker của BKIS mà mồ hôi của mình cứ chảy ròng ròng! :D

Hí hí, nước ta xài Win chùa không chịu update/patch thì dính nhiều là phải, cái exploit này M$ fix từ tháng 10 năm ngoái rồi lận.

ruckus
02-04-2009, 11:24
VN đứng thứ 5 thế giới về số PC nhiễm Conficker ngày 1/4
http://vnexpress.net/GL/Vi-tinh/Hacker-Virus/2009/04/3BA0D90C/

Hix, nhìn cái flash mô tả hệ thống giám sát Conficker của BKIS mà mồ hôi của mình cứ chảy ròng ròng! :D

flash có hẳn cái đồng hồ "thời gian thực" luôn mới cáu...
VN đứng thứ 5 là nhờ người dân dùng BKAV đấy ... :D
Mà bà conn mình cẩn thận với cái honeypot của BKIS nhé, dạo trước bác Quảng có nói trên eChip là BKAV cài cái đấy vào chương trình để dụ virus thâm nhập đấy. Dùng nó chả mấy chốc PC nhà mình thành cái ổ nuôi virus vỗ béo nhà bác ý...

Small_Wolf
02-04-2009, 13:46
Chịu ko nổi với Quảng Bomb hix

http://upnhanh.sieuthinhanh.com/userimages/images/sieuthiNHANH200904029114mmqymtfkmj140924.jpeg

maithangbs
02-04-2009, 14:07
Ơ, châu Phi vẫn an toàn???
Vùng siberi của Nga và cao nguyên Tây tạng của Tung của không biết có nhiều người ở đến thế không

ruckus
02-04-2009, 14:16
CMC security phát hành công cụ riêng trị conficker
"conficker được tin tặc phát triển bằng cách sử dụng những thuật toán hết sức tinh xảo, tạo ra những chuỗi kí tự thay đổi theo thời gian, cùng với thuật mã hóa mới nhất MD6. Hãng bảo mật F-secure đã tuyên bố bó tay trong việc truy lùng tác giả loại sâu này"- ông Vũ Lâm Bằng, giám đốc CMC cho biết.
CMC infosec đã công bố cho tải miễn phí công cụ Conficker Removal Tool để trị loại sâu này: support.cmclad.net/vn/index.php/topic,1343.0.html


bác Quảng nghiên cứu conficker ghê lắm mà sao bây giờ chưa có động thái nào bảo vệ người dùng nhỉ ? Lo nổ ko hà, ko lo làm việc gì hết. Vô dụng thiệt.

wavetau2008
02-04-2009, 14:39
chả ai làm cho bác ý sướng, thành ra là bác Quảng phải tự làm tự sướng. Mà bác ý rất thích tìm cái lỗ thủng của công nghệ mới nhé, trong khi công nghệ cũ lại ko tìm được kẽ hở nào.
vd : với công nghệ nhận dạng bằng chụp ảnh, lại dùng chính cái ảnh nó chụp để lừa nó, còn công nghệ nhận dạng vân tay thì lại ko tìm được lỗ hổng =)), chắc là bác ý không đủ khả năng vác kiếm đi chặt cả 2 bàn tay của thằng chủ laptop =))

wabiwabi
02-04-2009, 14:39
mọi người chú ý cái sơ đồ chấm đỏ khi nó mới bắt đầu hình thành. Nếu quan sát kỹ sẽ thấy quốc gia đầu tiên bị lây nhiễm Conficker theo sơ đồ Bkis mô tả là Việt Nam

minhtuan_8x
02-04-2009, 14:49
Tin người ta xíu đi mấy bác ơi!. Hix...

txt2612
02-04-2009, 15:32
Con virus đó do 1 lập trình viên Campuchia viết. Ai không tin qua Đức hỏi ông BKIV đi :))

colection
02-04-2009, 15:42
Hacker cảm thấy thất bại với chiến dịch 1/4

Các chuyên gia nghiên cứu bảo mật nhận định chắc hẳn những kẻ đứng đằng sau giật dây điều khiển con sâu máy tính nguy hiểm Conficker giờ đây đang rất thất vọng.


http://vnmedia.vn/images_upload/small_201058.JPG

Con số 0 tròn trĩnh

Chúng không thất vọng về việc mạng Internet đã không bị rung chuyển hỗn loạn trong đêm 1/4 như đã được lập trình từ trước bởi kết hoạch này đã được cộng đồng bảo mật dự báo từ trước. Người dùng Internet toàn cầu cũng được cảnh báo đầy đủ về nguy cơ này cũng như biện pháp phòng chống tự bảo vệ mình.

“…mà chúng thất vọng vì mọi nỗ lực của chúng đều đã trở thành con số 0 tròn trĩnh,” Alfred Huger – Phó giám đốc phụ trách nghiên cứu phát triển Bộ phận phản ứng nhanh với các tình huống bảo mật của Symantec – nhận định.

“Thành công quá vang dội” trong thời gian gần đây của Conficker chính là nguyên nhân khiến những kẻ đứng đằng sau phát tán và giật dây điều khiển con sâu máy tính nguy hiểm này phải thất vọng cũng như khiến mọi nỗ lực và cố gắng của chúng đổ sông đổ biển hết.

Nguyên nhân của số 0

Khi xuất hiện lần đầu tiên hồi tháng 11/2008, Conficker thực sự đã được chú ý rất nhiều bởi nó tấn công vào một lỗi bảo mật cực kỳ nguy hiểm tồn tại trong hầu hết mọi phiên bản hệ điều hành Windows cũng như số lượng PC mà nó đã bắt cóc được để làm công cụ giúp nó tổ chức nhiều đợt tấn công khác.

Song phải đến tháng 1/2009 con sâu máy tính này mới bắt đầu thu hút được nhiều sự chú ý bởi tốc độ lây nhiễm của nó quá nhanh. “Khả năng phát tán của Conficker là điều được chú ý nhiều nhất. Chỉ trong có một thời gian ngắn mà nó đã lây nhiễm thành công lên hàng triệu PC của người dùng. Thêm vào đó Conficker thật sự được lập trình bằng một kỹ thuật có thể nói là hoàn hảo sử dụng những công nghệ mới nhất khiến có khả năng hấp dẫn và khơi gợi trí tò mò của hầu hết các chuyên gia nghiên cứu bảo mật,” ông Huger cho biết.

Đỉnh điểm của sự chú ý chính là thời điểm đêm 1/4 – thời điểm được dự báo rằng biến thể mới nhất Conficker sẽ khởi động một cơ chế kết nối mới với máy chủ của tin tặc để nhận lệnh triển khai một đợt tấn công mới.

“Conficker là con sâu máy tính có mức độ phát tán và lây nhiễm lớn nhất được phát hiện kể từ sau thời đại Code Red đến nay,” ông Huger khẳng định. Code Red cũng là một loại sâu máy tính cực kỳ nguy hiểm bùng phát hồi năm 2001 với mục tiêu tấn công chủ yếu là phần mềm máy chủ của Microsoft.

Vincent Weafer – một lãnh đạo khác của hãng bảo mật Symantec – khẳng định lại một cách ngắn gọn: “Thực thế thì không một kẻ lập trình mã độc nào lại muốn tác phẩm của hắn trở nên quá nổi tiếng. Hầu hết các loại mã độc được phát triển chỉ để phục vụ một số hình thức tấn công nhất định nhằm mang lại lợi ích thiết thực cho tác giả.”

“Mà đã phạm tội hay ăn cắp thì đòi hỏi phải có sự bí mật chứ không phải sự lộ liễu như Conficker. Thông thường chủ yếu tin tặc phát triển mã độc để phát triển mạng PC bị bắt cóc để phục vụ mục đích tổ chức tấn công. Conficker cũng đã xây dựng được một mạng BOTNET của riêng mình nhưng đó chưa hẳn là mạng BOTNET lớn nhất hiện nay.”

Nỗ lực không ngừng

“Sự chú ý là nguyên nhân gây nên nỗi thất vọng cho những kẻ phát tán Conficker. Người lại nó lại giúp chúng ta tránh được một hiểm họa rất lớn. Nếu không có những cảnh báo vừa qua thì khó ai có thể tưởng tượng được hậu quả có thể xảy ra”.

Đáng nói đến đầu tiên khi đề cập đến những nỗ lực chống Conficker chính là “Conficker Cabal”. Đây là một liên minh của nhiều hãng công nghệ, hãng bảo mật và hãng nghiên cứu lớn trên thế giới cùng chung tay chống lại Conficker. Mục tiêu chính của liên minh này là liên kết “hạ gục” những tên miền mà Conficker sử dụng để tạo lập kết nối với máy chủ để nhận lệnh tấn công từ những kẻ đứng đằng sau chúng.

Thứ đến phải nói đến những nỗ lực không ngừng nghỉ của các chuyên gia nghiên cứu bảo mật đã rất tuyệt vời khi phát hiện được một lỗ hổng trong Conficker giúp phát triển nên một công quét và phát hiện rất hiệu quả con sâu máy tính này.

Các phương tiện truyền thông có thể nói cũng đóng góp một phần rất lớn vào nỗ lực chống lại Conficker trong lần này. Thông tin liên tục được cập nhật cho người dùng – không chỉ là những thông tin cập nhật về tình trạng phát triển của Conficker mà còn giúp truyền tải những biện pháp phòng chống hiệu quả cho người dùng.

Đáng nói nhất là các phương tiện truyền thông đã nhanh chóng giúp người dùng Internet trên toàn cầu hiểu được mức độ nguy hiểm của Conficker. Một khi họ đã hiểu được thì tất yếu sẽ bảo vệ mình, qua đó góp phần tiêu diệt một số lượng rất đáng kể các PC bị lây nhiễm Conficker đồng thời cắt đứt “vòi bạch tuộc” của con sâu nguy hiểm này.

Phải vài ngày nữa

Song hiện chưa một ai có thể xác định chính xác được mạng BOTNET của Conficker lớn đến cỡ nào. Những con số ước tính đều không rõ ràng. Có người thì chỉ cho rằng Conficker chiếm đoạt khoảng 1 triệu PC lại có người cho rằng con số đó phải là khoảng 12 triệu. Con số này càng khó dự đoán hơn nữa khi biến thể mới nhất Conficker.c đã chính thức bùng phát trên mạng.

Conficker.c được lập trình sẵn tính năng tự động khởi động tạo lập kết nối với máy chủ để nhận lệnh phát động một đợt tấn công mới đúng vào nửa đêm ngày 1/4. Quá trình này hiện đã khởi động vận hành đầy đủ song có điều là tin tặc chưa hề phát đi bất kỳ mệnh lệnh tấn công nào.

Conficker.c cũng được tin tặc nâng cấp khả năng cho phép tạo ra khoảng 50.000 tên miễn mỗi ngày để làm phương tiện kết nối trở lại máy chủ. Trong khi đó các biến thể trước đây chỉ có thể tạo ra được khoảng 250 tên miễn mỗi ngày.

Cuối cùng đã không có bất kỳ tình huống nào xảy ra tại thời điểm nửa đêm ngày 1/4. Đây cũng là một điều mà nhiều chuyên gia nghiên cứu đã dự báo từ trước. “Không có thay đổi gì đáng kể,” ông Holly Stewart – chuyên gia bảo mật của IBM – cho biết.

“IBM đã theo dõi Conficker 24/24 trong ngày 1/4. Số lượng máy chủ có tăng lên nhưng mệnh lệnh truyền tải cập nhật vẫn bình thường như mọi ngày. Tôi cho rằng nếu có điều ra xảy ra thì nó sẽ xảy ra trong khoảng vài ngày tới đây”.

McAfee Avert Labs cũng ghi nhận được tình trạng tương tự như IBM. “Chúng tôi cũng phát hiện được sự gia tăng trong số lượng máy chủ nhưng hầu như không thấy bất kỳ lệnh phát động tấn công nào,” Dave Marcus – chuyên gia nghiên cứu của McAfee cho biết.

“Tôi chắc chắn rằng sau sự cố Conficker này chúng ta sẽ học được không ít bài học,” ông Huger khẳng định. “Chắc chắn tới đây tin tặc sẽ áp dụng thủ đoạn phát tán bí mật. Một điểm đáng lưu ý nữa tương lai mã độc sẽ không ngăn chặn người dùng truy cập vào website của các hãng bảo mật nữa bởi đây là một điều giúp người dùng rất dễ nhận ra rằng PC của họ bị nhiễm mã độc”.


Theo VnMedia

kenny_chicken
02-04-2009, 15:44
Con virus đó do 1 lập trình viên Campuchia viết. Ai không tin qua Đức hỏi ông BKIV đi :))

ớ, thế sao thằng bạn mình làm trong C15 nó bảo tác giả con virus đó là 1 hacker người ZimBabwe viết. Lạ nhỉ ? biết tin vào ai đây ?

oneschi
02-04-2009, 17:02
Vừa mới gửi phản hồi cho VNE, ít ra cũng phải cho nó biết là dân tình vẫn luôn theo dõi mấy lời nhảm nhí của BKIS, ko phải cứ thích đăng gì là đăng.

escan.vn
02-04-2009, 18:21
Chào bà con,

Thấy mọi người bàn luận xôn xao,, mình gởi bà con cái link phân tích chi tiết này nhé.

http://escan.vn/index.php?option=com_content&view=article&id=249%3Awin32wormdownadup-conficker&catid=45%3Athu-thuat&Itemid=353&lang=vi

Thanks all.

dinhanhency
02-04-2009, 18:24
Chào bà con,

Thấy mọi người bàn luận xôn xao,, mình gởi bà con cái link phân tích chi tiết này nhé.

http://escan.vn/index.php?option=com_content&view=article&id=249%3Awin32wormdownadup-conficker&catid=45%3Athu-thuat&Itemid=353&lang=vi

Thanks all.
Cấy chi rứa, anti mới ah?

phanthithuyman
02-04-2009, 18:35
Chào bà con,

Thấy mọi người bàn luận xôn xao,, mình gởi bà con cái link phân tích chi tiết này nhé.

http://escan.vn/index.php?option=com_content&view=article&id=249%3Awin32wormdownadup-conficker&catid=45%3Athu-thuat&Itemid=353&lang=vi

Thanks all.

Nặng phần quảng cáo quá!

saosang82vn
02-04-2009, 19:04
Tất cả chỉ là ngụy biện ^^

tin_truc22
04-04-2009, 10:44
Rốt cuộc có ai giải thích được vụ con sâu này nó chiếm quyền điều khiển tên miền trong cái topic bên kia không? Bàn tán lắm vô mà chẳng giải quyết được vấn đề.

buinguyenvan83
04-04-2009, 10:59
Nguy hiểu quá, tên miền vn hông biết có an toàn không mấy chú

Clarious
04-04-2009, 13:03
Rốt cuộc có ai giải thích được vụ con sâu này nó chiếm quyền điều khiển tên miền trong cái topic bên kia không? Bàn tán lắm vô mà chẳng giải quyết được vấn đề.

Vấn đề dịch sai ấy mà :D Đừng quan tâm làm gì.

vtdia
04-04-2009, 14:26
Nguy hiểu quá, tên miền vn hông biết có an toàn không mấy chú

Domain .vn chỉ có tay to, bụng bự, lắm tiền mới cướp đc thôi.

JonnyQuest
04-04-2009, 16:31
Mồm ông Quảng + nhân viên càng ngày càng thối, chỉ cần phát biểu một câu thế thôi!

banmai_ty
27-04-2009, 15:30
Tình hình thế nào rồi các bác BKIS đã nhận được tiền từ Microsoft chưa.........ai cập nhật thông tin dùm đi chứ.

hakiet
27-04-2009, 22:04
Dạo này thấy BKIS bị công kích dữ

dinhanhency
27-04-2009, 23:04
Dạo này không thấy tin gì về conflicker này nữa nhỉ.

zZz4everzZz
27-04-2009, 23:23
Đọc đc cái tin này lâu òi hôm nay đọc lại tự dưng nghĩ ra 1 ý :))
Có khi con này nó gửi thông tin về 1 số máy chứ ko phải chỉ 1 máy là trong 1 số mày đó có máy của thủ phạm , mà em đoán chắc ko phải có 1 máy thủ phạm thôi đâu , chắc cũng phải 1 team chứ ko ít :)) anh BKIS bắt đc 1 trong số máy nó gửi tin về thế là nhẩy lên thông báo bô lô ba la :-|

kaizvn
28-04-2009, 02:00
conflicker là trò đùa ngày 1/4 sao +__+...

Clarious
28-04-2009, 07:06
Well, giờ vẫn chưa tìm ra nguồn gốc của Conficker là tại đâu cả. Có điều tớ vẫn cho là nó ở Đông Âu, vì cái phần mềm diệt malware lừa đảo mà conficker dụ dỗ mình mua là của một công ty tại Ukraine.