à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ไม่เห็นด้วยกับระดับความสามารถของการโจมตี DDoS (Distributed Denial-of-Service) ซึ่งในช่วงสองสามวันในช่วงต้นเดือนกรกฎาคมทำให้เกิดปัญหากับบางเว็บไซต์ที่กำหนดเป้าหมาย ธนาคารเกาหลีใต้หน่วยงานภาครัฐและสื่อมวลชนของสหรัฐฯ
การโจมตี DDOS ถูกใช้โดย botnet หรือกลุ่มคอมพิวเตอร์ที่ติดไวรัสซอฟต์แวร์ที่เป็นอันตรายซึ่งควบคุมโดยแฮ็กเกอร์ มัลแวร์ดังกล่าวได้รับการตั้งโปรแกรมให้โจมตีเว็บไซต์โดยการทิ้งระเบิดให้กับคำขอของเพจที่ไกลเกินการเข้าชมของผู้เข้าชมตามปกติ เป็นผลให้บางส่วนของเว็บไซต์อ่อนแอ buckled
[อ่านเพิ่มเติม: วิธีการลบมัลแวร์จาก Windows PC ของคุณ]
ในขณะที่มีหลายร้อยโจมตี DDoS ที่เกิดขึ้นทุกวันหนึ่งจากเดือนก่อนมีลักษณะที่น่าสนใจ. ก่อนอื่นมันถูกใช้โดยใช้ botnet ถึงประมาณ 180,000 เครื่องซึ่งตั้งอยู่เกือบทั้งหมดภายในเกาหลีใต้"มันเป็นเรื่องยากที่จะเห็น botnet ขนาดดังกล่าวเป็นภาษาท้องถิ่น" Steven Adair จาก The Shadowserver Foundation กล่าว กลุ่มเฝ้าระวังอาชญากรรมไซเบอร์ "botnet ขนาดใหญ่มักใช้เวลาในการสร้างและใช้ความพยายามอย่างมากจากผู้บุกรุก"
คำถามพื้นฐานดูเหมือนจะไม่ได้รับคำตอบเช่นว่าผู้บุกรุกสามารถแพร่ระบาดคอมพิวเตอร์จำนวนมากในเกาหลีใต้ได้อย่างไร ด้วยรหัสเฉพาะที่สั่งให้คอมพิวเตอร์โจมตีรายการเว็บไซต์
การตรวจสอบมีผลกระทบทางภูมิรัฐศาสตร์ สำนักข่าวกรองแห่งชาติเกาหลีใต้รายงานเมื่อต้นเดือนที่ผ่านมารายงานกับฝ่ายนิติบัญญัติของประเทศว่ามีข้อสงสัยว่าเกาหลีเหนือมีส่วนเกี่ยวข้อง แม้ว่าจะไม่มีหลักฐานชัดเจนเกี่ยวกับการเชื่อมโยงเกาหลีเหนือกับการโจมตีของ DDoS แต่การกระทำที่ไร้เหตุผลของประเทศทำให้นักแสดงที่มีความสามารถที่จะโทษว่าเป็นเพราะความสัมพันธ์ที่เต็มไปด้วยความสัมพันธ์กับสหรัฐฯและเกาหลีใต้ botnet สร้างขึ้นสำหรับการโจมตี หลายครั้งที่ผู้ที่ต้องการเคาะเว็บไซต์ออฟไลน์จะเช่าเวลาบน botnet จากคอนโทรลเลอร์หรือที่เรียกว่า botnet bot โดยจ่ายค่าธรรมเนียมเล็ก ๆ ละเครื่องเช่น US $.20 Botnets สามารถใช้สำหรับกิจกรรมทางอินเทอร์เน็ตเช่นการส่งสแปม
นักวิเคราะห์ทราบว่าคอมพิวเตอร์ที่ประกอบด้วย botnet ได้รับการติดเชื้อ MyDoom ซึ่งเป็นชิ้นส่วนของซอฟต์แวร์ที่เป็นอันตรายซึ่งจะส่งอีเมลซ้ำ ๆ ไปยังคอมพิวเตอร์เครื่องอื่น ๆ ซ้ำ ๆ ได้ติดตั้งพีซี MyDoom เปิดตัวครั้งแรกด้วยผลร้ายที่เกิดขึ้นในปีพ. ศ. 2547 ซึ่งกลายเป็นเวิร์มอีเมลที่แพร่กระจายเร็วที่สุดในประวัติศาสตร์ ตอนนี้ได้รับการทำความสะอาดเป็นประจำจากเครื่องพีซีที่กำลังใช้งานซอฟต์แวร์ป้องกันไวรัสแม้ว่าคอมพิวเตอร์หลายเครื่องไม่มีซอฟต์แวร์ป้องกันดังกล่าวติดตั้งไว้
รหัส MyDoom ถูกเรียกว่า amateurish แต่ก็มีประสิทธิภาพ โครงสร้างคำสั่งและการควบคุมสำหรับการส่งคำแนะนำไปยังคอมพิวเตอร์ที่ติด MyDoom ใช้เซิร์ฟเวอร์หลัก 8 แห่งที่กระจายอยู่ทั่วโลก แต่ก็ยังมีกลุ่มผู้บัญชาการสั่งการควบคุมและควบคุมเซิร์ฟเวอร์ที่มีความยุ่งยากอีกด้วย
"เป็นเรื่องยากที่จะหาผู้บุกรุกที่แท้จริง" ซางเค็นจางนักวิเคราะห์ไวรัสและวิศวกรรักษาความปลอดภัยกล่าวด้วยความปลอดภัย บริษัท Hauri ซึ่งตั้งอยู่ในกรุงโซล
ที่อยู่ IP (Internet Protocol) - ซึ่งส่วนใหญ่สามารถระบุได้ว่าเครื่องคอมพิวเตอร์เสียบอยู่ที่ใดในเครือข่าย แต่ไม่ใช่ตำแหน่งที่แน่นอนหรือผู้ที่ใช้งานคอมพิวเตอร์ ข้อมูลมากที่จะไป สกอตต์บอร์กผู้อำนวยการและหัวหน้านักเศรษฐศาสตร์จากหน่วยงานผลกำไรของสหรัฐซึ่งเป็นสถาบันการวิจัยที่ไม่หวังผลกำไรเปิดเผยว่าจุดเชื่อมต่อ Wi-Fi เปิดโอกาสให้ผู้โจมตีสามารถเปลี่ยนที่อยู่ IP ได้เป็นระยะ ๆ
Borg กล่าวว่าการโจมตีแบบไม่ระบุตัวตนเป็นเรื่องจริง "นั่นมีผลกระทบต่อนโยบายใหญ่ ๆ ถ้าคุณไม่สามารถระบุได้อย่างรวดเร็วและด้วยความมั่นใจแล้วกลยุทธ์ส่วนใหญ่ที่มีพื้นฐานมาจากการยับยั้งจะไม่เกิดขึ้นได้อีกต่อไปการปฏิวัติครั้งใหญ่ที่กำลังดำเนินอยู่และกำลังดำเนินการอยู่ในความคิดของเราในการป้องกัน"
สำหรับเกาหลีใต้ - สหรัฐฯ การโจมตี DDOS บริษัท รักษาความปลอดภัยแห่งหนึ่งกำลังดำเนินการตามเงินดังกล่าว การโจมตีของ DDoS จำนวนมากเป็นธุรกรรมที่เกิดขึ้นจริงและมีเงินมากพอสมควรมีบางเส้นทาง
"หลังจากที่ที่อยู่ IP ไม่เป็นประโยชน์จริงๆ" Max Becker, CTO ของ Ultrascan Knowledge Process Outsourcing ซึ่งเป็น บริษัท ในเครือของ บริษัท สอบสวนการทุจริตกล่าว Ultrascan "สิ่งที่เรากำลังพยายามทำคือไล่ตามคนที่ตั้งค่าและจ่ายเงินสำหรับการโจมตีประเภทนี้"
Ultrascan มีเครือข่ายผู้ให้ข้อมูลที่ปิดกิจการไปยังแก๊งอาชญากรที่ตั้งอยู่ในเอเชียซึ่งหลายแห่งมีส่วนเกี่ยวข้องกับอาชญากรรมในโลกไซเบอร์ แฟรงก์ Engelsman นักวิจัยจาก Ultrascan ประเทศเนเธอร์แลนด์กล่าว คำถามหนึ่งคือการพิสูจน์ว่ากลุ่มอาชญากรรมได้รับการจ่ายเงินจากเกาหลีเหนือให้ดำเนินการโจมตี Engelsman กล่าวว่า
อาจต้องใช้เวลามากในการสืบสวน แต่ก็อาจจะง่ายกว่านั้น
อาชญากรไซเบอร์ทำผิดพลาดเช่นเมื่อต้นปีที่ผ่านมาเมื่อนักวิจัยค้นพบเครือข่ายการสอดแนมระดับโลกที่เรียกว่า "GhostNet" ว่าคอมพิวเตอร์ที่ติดเชื้อขององค์กรพัฒนาเอกชนที่ไม่ใช่ชาวทิเบตสำนักงานส่วนตัวของดาไลลามะและสถานเอกอัครราชทูต มากกว่าหนึ่งโหลประเทศ การค้นหาของ Google โดยนักวิจัย Nart Villeneuve ได้นำหลักฐานที่น่าสยดสยองมาบางส่วนซึ่งเป็นเซิร์ฟเวอร์ที่ไม่ได้เข้ารหัสมาทำดัชนีโดยเครื่องมือค้นหา
จากข้อผิดพลาดในการสะกดคำไปยังที่อยู่อีเมลไปยังข้อผิดพลาดในการเขียนโค้ดผู้โจมตีสามารถออกจากปมที่อาจทำให้เกิด "สตีฟซานโตเรลลีผู้อำนวยการฝ่ายประชาสัมพันธ์ทั่วโลกของทีม Cymru ซึ่งเป็น บริษัท วิจัยด้านความปลอดภัยด้านอินเทอร์เน็ตที่ไม่หวังผลกำไรกล่าวว่า" คุณรู้หรือไม่ว่าความผิดพลาดเกิดขึ้นได้จากที่ใด "9 "คุณสามารถหันหินโขดหินได้อย่างรวดเร็ว"
และซานโตรีลล่าเสริมว่า "Google ไม่ลืมอะไร"