Thành viên diễn đàn HVA tìm và vô hiệu hóa Sinh Tử Lệnh

  • Bởi Admin
    29/08/2011
    20 phản hồi

    Tqvn2004 tổng hợp

    Nhóm tin tặc Sinh Tử Lệnh nổi lên kể từ khi hack vào diễn đàn X-cafevn.org và Dân Luận ngày 28/2/2010, đánh cắp thông tin cá nhân của các thành viên và tung lên mạng tại trang sinhtulenh.org. Thực ra họ đã có nhiều hoạt động phá hoại từ trước, nhưng chưa lấy Sinh Tử Lệnh làm danh xưng. Rất nhiều trang web nổi tiếng đã trở thành nạn nhân của Sinh Tử Lệnh, trong đó phải kể đến blog Osin Huy Đức, trang Minh Biện, Talawas, Bauxite Việt Nam, blog Anh Ba Sàm, blog của nhạc sĩ Tô Hải, Thông Luận, v.v...

    sinhtu1.jpg
    Logo nhóm Sinh Tử Lệnh để lại trên trang web nạn nhân

    Hoạt động tấn công trên mạng của nhóm Sinh Tử Lệnh rất đa dạng, từ đánh cắp thông tin cá nhân (ví dụ mật khẩu hòm thư hoặc quyền điều khiển trang blog) bằng cách gửi email có virus hoặc lừa nạn nhân vào những trang web giả mạo (phishing) cho đến tấn công từ chối dịch vụ (DoS) quy mô lớn. Sinh Tử Lệnh đã đột nhập vào một số trang cung cấp phần mềm gõ tiếng Việt như VPS, Unikey hay VietKey, thay thế bộ gõ ban đầu bằng phiên bản có chứa mã độc (trojan), để biến máy tính của người sử dụng thành bàn đạp tấn công các trang web lề trái theo lệnh của họ. Nạn nhân gần đây nhất của những mạng botnet (mạng gồm nhiều máy tính bị nhiễm virus) của Sinh Tử Lệnh là Dân Làm Báo, Tin Tức Hàng Ngày, HVA Online và cả VietnamNet.

    Rất may cho chúng ta là một số kỹ thuật viên bên mạng HVA Online đã bắt tay vào phân tích mã virus của nhóm Sinh Tử Lệnh, từ đó phát hiện ra rất nhiều phiên bản khác nhau của virus Sinh Tử Lệnh. Họ đã gửi những phân tích của mình tới các hãng phần mềm diệt virus nổi tiếng thế giới để cập nhật cách diệt (trước đó người ta chỉ biết tới một phiên bản là Vecebot), giúp loại bỏ loại trojan độc hại này khỏi máy của người sử dụng, nếu máy tính có cài trình diệt virus của hãng. Họ cũng đã tìm ra những trung tâm điều hành mạng botnet, và thông báo với nhà cung cấp dịch vụ để đóng cửa các server vi phạm pháp luật này.

    Độc giả có thể hỗ trợ các thành viên HVA Online trong cuộc chiến chống lại Sinh Tử Lệnh bằng cách:

    - Đọc về cách kiểm tra máy có bị nhiễm virus của Sinh Tử Lệnh hay không ở đây: http://www.hvaonline.net/hvaonline/posts/list/540/39641.hva

    - Thông báo rộng rãi cho bạn bè mình cách kiểm tra máy tính

    - Chuyển những mẫu nghi có virus tới thành viên HVA, hoặc

    - Giúp các kỹ thuật viên HVA chuyển mẫu virus đã bị phát hiện tới các hãng diệt virus (càng nhiều người báo thì họ càng ưu tiên cập nhật cách diệt sớm hơn).

    Theo nhận xét của Admin PXMMRF trên HVA Online thì đây là một tổ chức có khá nhiều thành viên và nguồn tài chính dồi dào:

    Như chúng ta đã thấy qua quá trình giải mã (RCE) của anh TQN, Sinh Tử Lệnh (STL) có khá nhiều webserver, trên 10 cái, đặt ở nhiều quốc gia mà điển hình là Hoa Kỳ và Nga, chuyên dùng làm master-webserver, chỉ huy và điều khiển các cuộc tân công DDoS vào các trang mang Việt Nam. Nạn nhân mới đây chính là HVA. Nạn nhân mới nhất là Vietnamnet.net. Hôm nay trên báo SGGP, Vietnamnet đã xác nhân thông tin website này bị DDoS. Việc bị DDoS đã làm cho website này luôn bị quá tải. Việc truy cập đến các trang của website khá chậm, đăc biệt là các trang đăng tải các hình ảnh.

    Tuy có nhiều master webserver như vậy, nhưng thưc tế gần đây STL chỉ sử dung thường xuyên một số master website-webserver. Chúng là:

    - second.dinest.net
    - map.priper.info
    - speed.cyline.org
    - net.iadze.com
    - một, hai website-webserver khác

    STL thường chuyển nhiệm vụ thường trực chỉ huy điều khiển mang bot (in-charge) từ webserver này sang webserver khác, nhằm làm chúng ta bối rối trong việc theo dõi. Ngoài ra chúng còn thay đổi cổng truy cập, thí dụ từ 80 TCP sang 8080 TCP hoăc sang 443 TCP HTTPS.... Gần đây STL cũng đã dời webserver second.dinest.net từ một địa chỉ IP tĩnh cũ sang một đia chỉ IP tĩnh mới, để đánh lạc hướng người theo dõi.

    Các webserver nói trên hầu hết hay tất cả chỉ hosting (đặt) một website duy nhất làm nhiệm vụ master webserver cho mạng bot. Các webserver nói trên đa phần là các dedicated server (server thuê riêng), chỉ một hai cái có thể là virtual server (Hai hay vài virtural server cùng trên một máy chủ).

    Để theo dõi, điều chỉnh, bảo dưỡng, giải quyết các trục trặc về KT và hành chính từ xa (remote management) tất cà các master webserver nói trên thường xuyên, hàng giờ thì chắc chắn STL phải cần ít nhất là từ 3-4 người có trình độ KT khá và tương đối thông thạo ngoai ngữ (tiếng Anh). Thông thao đươc hiểu là trao đổi đươc qua phone, khi khẩn cấp và qua email. Chứ không phải là người có trình độ tiêng Anh ngớ ngẩn như một thành viên non nớt của STL viết một câu tiếng Anh dớ dẩn như vừa qua.

    Ai đã từng đặt một webserver ở nước ngoài đều biết rõ và trải nghiệm điều này.

    Chi phí thuê nhiều webserver đặt ở nước ngoài như STL đang làm, không hề nhỏ chút nào. Ai đã thuê dedicated server nước ngoài cũng biết rõ điều này. Các chi phí phụ, cần cho webserver hoạt động ổn định thường lại khá cao.

    Để làm được rất nhiều việc như ta đã thấy hiện nay (không chỉ theo dõi quản lý các webserver, mà còn nhiều việc khác, như viết, sưu tầm các mã virus, trojan, tổ chức và thưc hiện việc gây nhiễm hàng trăm ngàn máy zombies ở VN và nước ngoài với virus tạo ra, theo dõi hiệu quả của quá trình....) STL cần nhiều nhân lực. STL cũng còn phải có một nhóm chuyên đọc, theo dõi nội dung và các bài viết trên rất nhiều website, blog trên mạng, để quyết định hay xin chỉ thị cấp trên là đánh (DDoS hay khui thông tin cá nhân nói xấu người chủ trì trang mạng) ai? Đánh như thế nào (đánh cảnh cáo - có thể như với Vietnamnet.net, hay đánh cho sụp hẳn - như với HVA)? Đánh thật hay đánh giả? (Đánh giả để che giấu mục đích thật, sâu xa của STL)..... Các bạn thử đoán xem cần bao nhiêu người để làm cho đạt yêu cầu (của cấp trên) việc này?

    Nếu ai đó nói về một vài công việc khác mà có thể STL đang làm, chúng ta có thể phải kinh ngạc về khối lượng công việc họ phải làm và thán phục về ý tưởng sâu xa, thâm hiểm của họ.

    Tôi nghĩ rằng STL là một tổ chức khá chặt chẽ, với biên chế hàng chục người, có thể lên đến 40-50 người, kể cả cấp trên trực tiếp. Tất nhiên STL gồm nhiều thành phần trong đó có vài bạn nhỏ VN biết ít nhiều về virus, nhưng dại dột trong cuộc sống. Nhưng cũng có những những người có trình độ khá, hay rất khá về virus, IT hoặc có những ý tưởng độc đáo, thông minh. Vì vậy không nên đánh giá STL quá thấp, như một số bạn đã viết. Cũng không nên đánh giá quá cao, để sợ.

    Điều lạ lùng là nhóm Sinh Tử Lệnh tấn công dai dẳng vào một trang tin lớn của Việt Nam, đó là VietnamNet, mà không thấy cơ quan chức năng nào vào cuộc để tìm ra thủ phạm, theo như lời của Admin Conmale:

    Sáng nay vô thử Vietnamnet thì vẫn tràn ngập trong "biển lửa". Tất cả các trang mạng thuộc Vietnamnet đều chập chờn và đa số là bị lỗi 404.

    Hôm trước có vô được nhưng cực kỳ chậm. Điều này chứng tỏ cho đến nay Vietnamnet vẫn còn bị tấn công nặng nề, thậm chí còn nặng nề hơn mấy hôm trước. Botnet của Sinh Tử Lệnh vẫn tiếp tục "crawl" (dựa thông tin lấy từ con vmware đang chạy thử) và dường như Vietnamnet ứng dụng javascript để redirect nhưng chỉ thuần tuý redirecting nhưng không kiểm soát cụ thể cái gì được redirect và cái gì không được redirect. Hơn nữa, botnet của Sinh Tử Lệnh đập thẳng vô những trang chính của của Vietnamnet và sau đó tiếp tục "crawl" thì không có cách gì đỡ nổi.

    Về mặt pháp lý, lẽ nào một trang web lớn như Vietnamnet, một trong những cơ quan ngôn luận của nhà nước mà vẫn bó tay thúc thủ? Thông tin giải mã đã được anh em ở HVA công bố quá đầy đủ. Các cơ quan chức năng thừa sức mạnh để làm việc xuyên qua những channel chính thức để thộp cổ bọn tội phạm này. Nếu chuyện tường lửa đã được áp dụng để cản đến mức độ từng blog mà không thể dùng tường lửa để cản các master bots thì đây quả là chuyện kỳ lạ.

    Để bảo vệ chính mình, hãy sử dụng ít nhất một chương trình diệt virus được cập nhật thường xuyên. Nếu không có tiền mua, độc giả có thể dùng tạm các bản miễn phí nổi tiếng sau đây:

    - AVG Free

    - AVAST! Free

    - AVIRA Free

    - Microsoft Security Essentials

    Hãy chia sẻ suy nghĩ của bạn

    20 phản hồi

    Tôi và các bác không vào được Vietnamnet.vn .

    Lúc nãy coi bên x-cafevn.org, có thành viên bên đấy cho biết là phải dùng url khác thì vào được : http://vietnamnet.com.vn/

    Admin viết:
    Mấy ngày hôm nay tôi ở Đan Mạch hoàn toàn không vào được Vietnamnet.vn. Không biết các bác có gặp tình trạng tương tự không? Một trang báo điện tử chính thống của Việt Nam mà hoàn toàn tê liệt trước tin tặc trong thời gian dài như vậy mà các cơ quan chức năng không ho he gì là sao?
    unknown viết:
    Có nhiều điểm hơi kỳ lạ:

    1. Ở VN thì truy cập vietnamnet nhanh, không có vấn đề, nhưng ở Mỹ thì hầu như không thể đã gần cả tháng nay.

    2. Ở VN, trang danluan.org và trang danlambaovn.blogspot thì không hề bị firewall, nhưng x-cafe thì vẫn bị phong tỏa.

    Đó là những gì tôi thấy trong tuần vừa qua!

    Chẳng lẽ vietnamnet lại bị firewall ngược ?
    Tin trên vietnamnet đâu có gì đáng gọi là bí mật quốc gia ?

    x-cafe thì vẫn bị phong tỏa, có lẽ do tư thù với bọn stl trong nước ?

    Admin Conmale: Tổng kết tính chất botnet đã tấn công HVA trong vòng vài tháng qua

    1. Phát tán:

    Các zombies dùng để tấn công HVA đi qua hai đường chính: e-mail và web.

    Xuyên qua đường e-mail là các file đính kèm giả dạng .doc nhưng bản chất là các executables thường có tiêu đề và nội dung được soạn thảo sẵn tuỳ nhóm đối tượng được nhận. Hầu hết nạn nhân đều bị dính malware qua dạng này vì chủ quan hoặc cả tin hoặc thiếu kiến thức bảo mật.

    Xuyên qua đường web thường là các trang web phổ biến bị "owned" và chèn javascript để dẫn độc giả đến trang web độc hại. Nội dung của trang web độc hại thường có nội dung base64 encoded hoặc có javascript với các thủ thuật thông thường (như rotate và encode) để qua mặt những người không có kinh nghiêm bảo mật. Cho đến nay, cách ưa thích của dạng phát tán này là một java applet đơn giản dùng để "call" nội dung của một "parameter name" có trong nội dung trên trang web đi kèm với java applet. Đây là cách đơn giản để thực thi một vbs script được soạn sẵn và cũng nằm trong nội dung đi kèm trên trang web.

    Malware sử dụng cả hai phương tiện email và web đều thường giả mạo các binaries thông thường hoặc có sẵn trên máy của nạn nhân (ví dụ như binaries của Adobe, Sun, Intel, Apple....). Các malware thường tản rộng ra một hoặc nhiều dependencies nhằm giảm thiểu sự phát hiện của antiviruses trên máy.

    Đặc biệt cho đến nay, dạng malware mà stl sử dụng hoàn toàn là 32-bit Windows PE và chưa hề thấy có biến thái trên một hardware architecture nào khác.

    2. Nhận lệnh:

    Zombies của stl nhận lệnh có trong payload được cài trong quá trình phát tán hoặc sau khi phát tán do một bộ phận khác của malware đảm nhận. Thông thường, các master-bots là những địa chỉ sử dụng dynamic DNS. Có lẽ đây là cách dễ lẫn vào mớ host muôn trùng hoặc dễ thay đổi IP thường xuyên hơn nếu bị phát hiện. Các master-bots cũng thường được sử dụng từ những nguồn khét tiếng dung dưỡng malware như "Santrex" và những hệ thống ở các nước ít chặt chẽ an ninh mạng.

    Thông tin zombies nhận được từ masters thường được mã hoá hoặc che đậy bằng một số hình thức và phương pháp ưa thích nhất là ấn định "User-agent" cụ thể cho phép zombies liên lạc (nhưng không cho phép người dùng bình thường truy cập).

    Nội dung lệnh thường là một chuỗi các giá trị "User-agent" khác nhau và một số biến đổi trong HTTP headers nhằm giúp zombies qua mặt được các hệ thống phòng thủ với biện pháp liên tục thay đổi "signature" (User-Agent và một số headers khác).

    3. Tấn công:

    Zombies tấn công dồn dập hay chậm rãi tuỳ thuộc vào số lượng "thread" được ấn định cho mỗi zombie nhưng yếu tố quan trọng nhất là khả năng "crawl" như một search bot và lưu giữ giá trị sessions để tiếp tục crawl sâu vào bên trong. Những máy con bị biến thành zombie mà có cấu hình yếu thì sẽ bị trì trệ sau một khoảng thời gian ddos liên tục vào nạn nhân. Những đường dây kết nối Internet có băng thông kém thì sẽ bị chậm đáng kể.

    Ở phía nạn nhân, nếu không có biện pháp cản lọc đúng mức, hệ thống máy chủ sẽ ngưng hoạt động trong khoảng thời gian rất ngắn vì bị bão hoà đường truyền hoặc cạn kiệt tài nguyên.

    Bởi vì master-bots có thể ấn định nhiều mục tiêu tấn công cùng một lúc và nhiều URL khác cho nên zombies có thể chuyển hướng tấn công hoặc gia tăng biên độ tấn công. Master-bots có thể dễ dàng ước định số zombies được "sai khiến" và nguồn của các zombies từ đâu xuyên qua số truy cập đến máy chủ của master-bots để nhận chỉ thị.

    4. Biến thái:

    Biến thái của dạng botnet này không nhiều. Với mô hình client / server này, biến thái ở cấp độ phát tán vẫn xoay quanh một số thủ thuật giả mạo binaries và một số biến thái lower level để qua mặt antiviruses trên phía máy con. Biến thái ở phía master-bots chỉ xoay quanh các tập mệnh lệnh được xào nấu nhưng không dùng motif mới.

    Botnet này phát huy được 3 yếu điểm để phát tán rộng rãi:

    a. Sự cả tin và thiếu kinh nghiệm của người dùng.
    b. Thói quen sử dụng máy với chủ quyền cao nhất.
    c. Thói quen tin tưởng vào antivirus mặc dù không cập nhật antivirus.

    5. Cách khắc phục:

    Đối với người dùng bình thường:
    - Cài tường lửa cá nhân và lọc bỏ hết những tên miền cung cấp dynamic DNS.
    - Cài noscript trên trình duyệt và chỉ cho phép một số tên miền mình hoàn toàn tin tưởng được phép chạy javascript không bị kiểm soát.
    - Thường xuyên cập nhật antivirus.
    - Không cài software mình không tin tưởng hoặc từ nguồn không đáng tin cậy (lấy từ rapidshare và tương tự).
    - Không bấm "accept" trong khi duyệt web mà không kiểm tra kỹ lưỡng nguồn gởi hiển thị để "accept".
    - Không "double click" trên file đính kèm trên email. Kiểm tra kỹ nguồn IP và người gởi email trước khi nhận.
    - Block chuỗi IP của những quốc gia mình không viếng và các chuỗi IP của những data center khét tiếng dung dưỡng malware (google những thông tin này).

    Đối với người quản lý hệ thống bị tấn công:
    - Gia tăng băng thông.
    - Hình thành hệ thống cản lọc dựa trên số lần truy cập từ mỗi IP có những giá trị "User-agent" bị thay đổi liên tục.
    - Cản lọc những request có khả năng "crawl" mà không phải của google, yahoo hoặc một search engine nào đó mình thích dùng.
    - Mở rộng giải pháp load-balancer nếu có thể.

    Có nhiều điểm hơi kỳ lạ:

    1. Ở VN thì truy cập vietnamnet nhanh, không có vấn đề, nhưng ở Mỹ thì hầu như không thể đã gần cả tháng nay.

    2. Ở VN, trang danluan.org và trang danlambaovn.blogspot thì không hề bị firewall, nhưng x-cafe thì vẫn bị phong tỏa.

    Đó là những gì tôi thấy trong tuần vừa qua!

    Bình luận của Anh Ba Sàm:

    CÁC CƠ QUAN AN NINH MẠNG ĐỂ SỔNG NHỮNG ”CON VOI” TIN TẶC – (Phạm Viết Đào). “Vậy xin đặt vấn đề với các cơ quan an ninh mạng bấy lâu nay săm soi rất kỹ các trang mạng cá nhân; bấy lâu nay các vị ở đâu, làm gì mà để lọt những ‘con voi’ tin tặc như thế này hả???” Nhân đây lại nhắc chuyện lạ là cả tháng nay 2 trang VietnaNet và Tuần VN bị tấn công hoặc trục trặc kỹ thuật chi đó mà nhiều khi không truy cập được, vậy mà không thấy nói tới chuyện “vào cuộc” của cơ quan an ninh mạng, của công an. Các báo đài “đồng nghiệp” cũng không thấy lên tiếng thắc mắc dùm chuyện này. Hay là đằng sau vụ việc có cái chi đó khó nói ra?

    Bình luận của Admin Conmale:

    Sống ở trên đời, chấp nhận (hoặc công nhận) một cái gì đó thuộc về mình bị sai (kể cả chọn lựa và niềm tin) là một điều rất khó. Con người càng nhiều dũng khí và càng nhiều sự tự tin thì càng dễ chấp nhận mình sai và ngược lại, càng ít dũng khí, càng thiếu tự tin thì càng khó. Người ta chỉ có thể chấp nhận mình sai khi sự thật đã quá hiển nhiên, không chối cãi được nhưng trước khi chấp nhận sự thật, họ luôn luôn dựa vào định kiến và niềm tin có sẵn để biện hộ. Ngay cả việc mua lầm một chiếc áo (giả hiệu) đi chăng nữa, con người ta không thoát khỏi quá trình cãi lý và biện bác rằng mình đã không mua lầm đồ. Cho đến khi hết đường cãi thì mới chuyển sang giai đoạn bực tức, giận dữ, thậm chí hụt hẫng. Chiếc áo cũng vậy, niềm tin cũng vậy... một khi nó thuộc về mình và do mình đã chọn lựa (một cách dễ dàng hoặc một cách cẩn thận) nhưng nó bị rơi vào chỗ "hàng dỏm" thì chẳng mấy ai dễ dàng chấp nhận mình đã lỡ chọn "đồ dỏm".

    Có một số bạn (có lẽ không nhiều) cho rằng tôi gán ghép sự việc là do các bạn sử dụng quá nhiều định kiến của mình để nhìn nhận vấn đề, đó là chưa kể đến khoảng khó chấp nhận "đồ dỏm" như tôi vừa nói ở trên. Hãy nhìn tổng quát hơn về những hoạt động của stl như sau:

    1. Stl xuất hiện từ 2009.
    2. Từ 2009 đến nay, stl đã có bao nhiêu là shared hosts, dedicated servers, shell accounts, domain names?
    3. Từ 2009 đến nay, stl đã tốn bao nhiêu ngàn giờ đồng hồ và công sức cho những cuộc đánh phá?
    4. Từ 2009 đến nay, đối tượng stl đánh phá là những ai?
    5. Tại sao tất cả những thông tin bề nổi lẫn mặt chìm (emails bị lộ) của stl hoàn toàn dùng tiếng Việt?
    6. Hãy xem những thông điệp deface và những thông điệp khác từ trước đến giờ mà stl tung ra đó là loại tiếng Việt của người Việt hay tiếng Việt của người nước ngoài?
    7. Tại sao hàng loạt những dấu tích của stl đi ngược về Việt Nam (có cả những IP của một số công ty)?
    8. Tại sao zombies được tạo ra để tấn công các trang web của người Việt có 99% nguồn là từ IP của Việt Nam?
    9. Nếu stl là tổ chức nước ngoài và đang sử dụng tài sản của người Việt để đánh phá tàn sản của người Việt, tại sao tất cả các cơ quan chức năng đều im lặng? Các cơ quan chức năng bất lực? Hay sợ hãi? Hay họ không nghe, không biết? (tôi e rằng mỗi ngày, mỗi tuần HVA có không ít các cá nhân của các cơ quan chức năng viếng thăm).
    10. Tại sao chính vietnamnet cũng không nói thật về mức độ thiệt hại của những trận tấn công?

    Hãy đọc kỹ lại các thảo luận có liên quan đến stl trên diễn đàn này và tập trung vào những thông tin thuần tuý kỹ thuật để tìm ra câu trả lời cho 10 câu hỏi trên và tự mình đưa ra nhận định cuối. Đừng nghe lời ai "gán ghép" và cũng đừng tìm cách bào chữa vì những câu "gán ghép".

    Phụ lục:

    stl có ít nhất là 3 nhóm chuyên 3 công tác khác nhau:

    - Nhóm 1: chuyên lo tạo và tái tạo malware. Nhóm này lân la rất nhiều những nơi thảo luận và phá tán malware (cũ và mới). 80% malware của stl là dùng các thư viện có sẵn, phần còn lại có thể dùng lại những thứ đã được dùng ở đâu đó, có thể được xào nấu và cải tiến qua thời gian (hãy xem biến thái từ thời vecebot đến nay thì rõ). Trong nhóm này, có 2 phần đặc thù: malware để ddos và malware để đánh cắp thông tin.

    - Nhóm 2: chuyên công tác deface và thu thập thông tin cá nhân. Thông tin thu thập được sẽ được phân loại và chọn lựa ra từng nhóm đối tượng và từng đối tượng để "xử lý" cụ thể. Nhóm này chuyên lùng các bugs phổ biến trên các loại blogs, forum, cms... để tấn công. Họ dùng "shells" có sẵn và xài nấu thêm chút đỉnh để làm khó những ai có ý định tìm hiểu hoặc truy lùng. Các đối tượng bị tấn công có thể bị deface hoặc có thể giữ nguyên trạng để đánh lừa dư luận.

    - Nhóm 3: chuyên phát tán malware và "thu hoạch" nạn nhân. Nhóm này có thể gởi mass emails ra hoặc từng cá nhân hoặc dàn dựng cơ sở để lây lan với quy mô lớn. Nhóm này có thể kèm theo công tác (và có sự giúp đỡ của các nhóm kia) với công tác nguỵ tạo trang web, nguỵ tạo blogs và gây nhiễu, gây ngờ vực trong cộng đồng mạng. Nhóm này nặng về phía "công tác tư tưởng" và ít kỹ thuật hơn.

    PS: Nếu tớ là stl của TQ, tớ dùng cơ sở hạng tầng ở Mỹ, Nga, Ukraine và Châu Âu, thậm chí cả cơ sở hạng tầng ở TQ và hoàn toàn trao đổi nhau bằng tiếng Anh hoặc tiếng Pháp để đánh lừa dư luận. Chỉ có điều, nếu tớ là stl của TQ thì tớ không hơi đâu đi đánh phá mấy cái blogs trên mạng.

    Admin viết:
    Mấy ngày hôm nay tôi ở Đan Mạch hoàn toàn không vào được Vietnamnet.vn. Không biết các bác có gặp tình trạng tương tự không? Một trang báo điện tử chính thống của Việt Nam mà hoàn toàn tê liệt trước tin tặc trong thời gian dài như vậy mà các cơ quan chức năng không ho he gì là sao?

    Tôi ở Việt Nam, mấy hôm nay vào Vietnamnet không được.Không biết vì sao.

    Admin viết:
    Mấy ngày hôm nay tôi ở Đan Mạch hoàn toàn không vào được Vietnamnet.vn. Không biết các bác có gặp tình trạng tương tự không? Một trang báo điện tử chính thống của Việt Nam mà hoàn toàn tê liệt trước tin tặc trong thời gian dài như vậy mà các cơ quan chức năng không ho he gì là sao?

    Chắc tại bên Đan Mạch, à cả bên Đức nữa (vì đã lâu tôi cũng không truy cập được trang này) dựng tường lửa vì sợ diễn biến hòa bình từ VN du nhập vào, hoặc là các cơ quan chức năng của chính quyền TA có lẽ chỉ quen dùng dùi cui với cả nghị quyết, không quen các công cụ hỗ trợ khác nên họ mới đành ngậm tăm vậy thôi.:)

    Mấy ngày hôm nay tôi ở Đan Mạch hoàn toàn không vào được Vietnamnet.vn. Không biết các bác có gặp tình trạng tương tự không? Một trang báo điện tử chính thống của Việt Nam mà hoàn toàn tê liệt trước tin tặc trong thời gian dài như vậy mà các cơ quan chức năng không ho he gì là sao?

    Gõ Tiếng Việt Có Dấu Online từ Mọi Nơi và Mọi Máy PC + Mac viết:
    Bổ túc thêm gõ tiếng Việt ngoài Unikey, Vietkey, win 7 bằng tiếng Việt (hướng dẫn của bác Lỗ Trí Thâm)

    http://www.angeltech.us/viet-anywhere/

    Gõ Tiếng Việt Có Dấu Online từ Mọi Nơi và Mọi Máy PC hay Apple/Mac

    Bạn không cần phải cài đặt bất cứ một phần mềm nào hay điều chỉnh chi cả. Hãy bắt đầu gõ những gì bạn muốn viết bằng tiếng Việt trong ô trắng ở dưới, theo bất cứ cách gõ nào mà bạn quen nhất. Khi xong rồi thì select hết (Ctrl A) những gì bạn đã viết ở đây, rồi copy (Ctrl C) và paste (Ctrl V) vào bất cứ nơi khác mà bạn muốn như yahoo email, Microsoft Word, diễn đàn (forum)... Nếu muốn đọc được bằng tiếng Việt qua email hay website thì xin xem tiếp ở dưới phần FAQ.

    Cá nhân tôi không nghĩ đây là một giải pháp hợp lý về khía cạnh bảo mật. Vấn đề chúng ta lo ngại ở đây là việc công cụ gõ tiếng Việt có thể chứa mã độc. Vậy thì hãy thử so sánh:

    Khi chúng ta download Unikey hay bất kì software nào, đấy là 1 khả năng máy chúng ta bị xâm nhập.
    Mỗi lần chúng ta dùng trang web kể trên, chúng ta phải chấp nhận Javascript trên trang đó, đấy cũng là 1 khả năng bị xâm nhập.

    Download về, chỉ một lần.
    Sử dụng web, rất nhiều lần.

    Download về, một khi chắc chắn là clean software, it stays clean.
    Website, nguồn gốc không rõ, có thể bị thay đổi, cố tình hoặc bị thay đổi bởi tin tặc, bất cứ khi nào.

    Cá nhân tôi dùng unikey bản khá cũ, từ vài năm trước. Xét cho cùng tiêng việt vẫn là tiếng việt, không có lý do gì phải update unikey.

    ------------
    Với những ai thích cẩn thận hơn một chút mà không hiểu biết quá nhiều về IT, tôi có biết một vài thủ thuật đơn giản như sau :

    - Sử dụng Firefox + Noscript. Bạn chỉ permanently allow script cho những website bạn biết, còn lại thì chỉ allow khi cần. Như vậy đại đa số các script độc sẽ không thể autoload. Noscript có gây một vài bất tiện nhưng không ảnh hưởng quá nhiều tới việc lướt web.

    - Sử dụng limited account cho windows. Khi bạn không sử dụng administrator account, windows sẽ không cho phép thay đổi registry và start-up. Như vậy dù bạn có dính mã độc cũng không ảnh hưởng đến các account khác trên cùng máy và khi PC được khởi động lại mã độc sẽ không tự động kích hoạt được.
    ------------------

    Chắc chắn là đám tôi mọi người Việt đang muốn ghi điểm với chủ nhân Trung Quốc, hăng hái làm quân tiên phong đánh phá chính các trang web của người Việt. Bọn mãi quốc cầu vinh này đời nào cũng có, băm chúng thành trăm mảnh cũng không đền hết tội.

    Nếu vậy "có thể" cho rằng STL là một nhóm VN ở nhiều nước được chỉ đạo bởi lực lượng an ninh VN?

    Admin viết:

    Admin Conmale:

    PXMMRF viết:
    Những sự việc liên quan đến việc tấn công DDoS vao VIETNAMNET vừa qua, mà HVA đã phân tích, chứng tỏ đã có sự tham gia (can dự) của nhóm thành viên lãnh đạo của STL và họ là người TQ. Những công việc phức tạp đòi hỏi một nền tảng kỹ thuật mạng khá cao, như việc điều khiển, thiết lập, định kỳ ngừng hay đưa vào sử dụng các dedicated master-webserver đặt ở nhiều nơi trên TG (có cả PANAMA)... thì phải do các cấp lãnh đạo STL mới có khả năng và quyền hạn làm được. Mấy cậu STL tai VN chắc không thể có khả năng và/hoặc quyền hạn để làm.

    Có bạn trong một bài viết trong topic nay vẩn còn cho, hay ám chỉ là các CA mạng Việt nam tổ chức tấn công DDoS vừa qua trên mang, hay cho là các thành viên STL là CA mạng VN thì có lẽ họ không đọc kỹ các bài viết trong topic này, hay đọc mà không hiểu. Chẳng lẽ CA mạng VN lại tấn công liên tục, ác liệt vào VIETNAMNET, một cơ quan truyền thông quan trong của nhà nước, chính quyền VN à?

    Chào anh PXMMRF,

    Trong quá trình điều tra, em chưa hề thấy bất cứ một trao đổi hoặc thông tin liên lạc giữa các thành viên stl dùng tiếng Hoa cả. Tất cả đều liên lạc bằng tiếng Việt và họ dùng tiếng Việt cực kỳ đặc thù của người Việt chớ chẳng phải loại tiếng Việt của người ngoại quốc. Nếu những thành viên stl này là người Hoa nhưng dùng tiếng Việt cỡ như vậy thì họ phải là lực lượng cực kỳ đặc biệt. Em có một số người bạn gốc Hoa, sinh tại Việt Nam, họ nói tiếng Việt như người Việt nhưng không thể dùng văn viết như người Việt. Hơn nữa, từ cuối 2009 đến nay, có quá nhiều thông tin (IP, emails, traces....) về stl có nguồn đi từ Việt Nam. Chính McAfee và Google đã xác định việc này. Chính secureworks cũng đã đặt tên botnet đầu tiên của stl là "vecebot" để ám chỉ nguồn xuất phát là từ Việt Nam.

    Thêm một thông tin quan trọng nữa, từ lúc stl rùm beng trên mạng, họ liên tục đánh phá các trang web, các blogs lề trái. Cho đến khi vietnamnet, cụ thể là trang tuanvietnam bắt đầu gởi một số bài khá trung dung (nhưng không có lợi cho chính phủ và Đảng) thì họ (vietnamnet) bị tấn công. TQ không việc gì phải "dập" các trang lề trái từ hồi 2009. Nếu xét về mặt kỹ thuật, các botnets của TQ nếu cần ra tay thì không có một site nào của Việt Nam hoặc bất cứ quốc gia nào trên thế giới có thể sống nổi. Họ thừa tiền bạc, thừa kỹ thuật để làm chuyện này nhưng xét tổng thể thì họ chẳng có lý do gì phải dập các trang lề trái, kể cả những blogs lè tè của người Việt. Chính báo chí của TQ đã chính thức đăng những thông tin còn dung hại gấp trăm lần thì không việc gì họ phải làm những động thái bóp miệng những trang blogs của người Việt hết.

    Nếu stl là tay sai của thế lực nào đó của ngoại bang, tại sao những nguồn thông tin chính thức và các cơ quan chức năng hoàn toàn im lặng? Tại sao "trung tâm an ninh mạng" to lớn như vậy hoàn toàn im hơi lặng tiếng? Tại sao cho đến bây giờ, vietnamnet vẫn bị tấn công và từ hồi đầu 2010, khi vietnamnet bị tấn công vẫn hoàn toàn không có bất cứ một thông tin nào chính thức công bố về những hoạt động trái với pháp luật của nhóm tấn công? Nước Việt Nam không đủ sức truy lùng và lên tiếng về những hành vi phạm pháp và đen tối của thế lực ngoại bang kia sao?

    Bổ túc thêm gõ tiếng Việt ngoài Unikey, Vietkey, win 7 bằng tiếng Việt (hướng dẫn của bác Lỗ Trí Thâm)

    http://www.angeltech.us/viet-anywhere/

    Gõ Tiếng Việt Có Dấu Online từ Mọi Nơi và Mọi Máy PC hay Apple/Mac

    Bạn không cần phải cài đặt bất cứ một phần mềm nào hay điều chỉnh chi cả. Hãy bắt đầu gõ những gì bạn muốn viết bằng tiếng Việt trong ô trắng ở dưới, theo bất cứ cách gõ nào mà bạn quen nhất. Khi xong rồi thì select hết (Ctrl A) những gì bạn đã viết ở đây, rồi copy (Ctrl C) và paste (Ctrl V) vào bất cứ nơi khác mà bạn muốn như yahoo email, Microsoft Word, diễn đàn (forum)... Nếu muốn đọc được bằng tiếng Việt qua email hay website thì xin xem tiếp ở dưới phần FAQ.

    Admin Conmale:

    PXMMRF viết:
    Những sự việc liên quan đến việc tấn công DDoS vao VIETNAMNET vừa qua, mà HVA đã phân tích, chứng tỏ đã có sự tham gia (can dự) của nhóm thành viên lãnh đạo của STL và họ là người TQ. Những công việc phức tạp đòi hỏi một nền tảng kỹ thuật mạng khá cao, như việc điều khiển, thiết lập, định kỳ ngừng hay đưa vào sử dụng các dedicated master-webserver đặt ở nhiều nơi trên TG (có cả PANAMA)... thì phải do các cấp lãnh đạo STL mới có khả năng và quyền hạn làm được. Mấy cậu STL tai VN chắc không thể có khả năng và/hoặc quyền hạn để làm.

    Có bạn trong một bài viết trong topic nay vẩn còn cho, hay ám chỉ là các CA mạng Việt nam tổ chức tấn công DDoS vừa qua trên mang, hay cho là các thành viên STL là CA mạng VN thì có lẽ họ không đọc kỹ các bài viết trong topic này, hay đọc mà không hiểu. Chẳng lẽ CA mạng VN lại tấn công liên tục, ác liệt vào VIETNAMNET, một cơ quan truyền thông quan trong của nhà nước, chính quyền VN à?

    Chào anh PXMMRF,

    Trong quá trình điều tra, em chưa hề thấy bất cứ một trao đổi hoặc thông tin liên lạc giữa các thành viên stl dùng tiếng Hoa cả. Tất cả đều liên lạc bằng tiếng Việt và họ dùng tiếng Việt cực kỳ đặc thù của người Việt chớ chẳng phải loại tiếng Việt của người ngoại quốc. Nếu những thành viên stl này là người Hoa nhưng dùng tiếng Việt cỡ như vậy thì họ phải là lực lượng cực kỳ đặc biệt. Em có một số người bạn gốc Hoa, sinh tại Việt Nam, họ nói tiếng Việt như người Việt nhưng không thể dùng văn viết như người Việt. Hơn nữa, từ cuối 2009 đến nay, có quá nhiều thông tin (IP, emails, traces....) về stl có nguồn đi từ Việt Nam. Chính McAfee và Google đã xác định việc này. Chính secureworks cũng đã đặt tên botnet đầu tiên của stl là "vecebot" để ám chỉ nguồn xuất phát là từ Việt Nam.

    Thêm một thông tin quan trọng nữa, từ lúc stl rùm beng trên mạng, họ liên tục đánh phá các trang web, các blogs lề trái. Cho đến khi vietnamnet, cụ thể là trang tuanvietnam bắt đầu gởi một số bài khá trung dung (nhưng không có lợi cho chính phủ và Đảng) thì họ (vietnamnet) bị tấn công. TQ không việc gì phải "dập" các trang lề trái từ hồi 2009. Nếu xét về mặt kỹ thuật, các botnets của TQ nếu cần ra tay thì không có một site nào của Việt Nam hoặc bất cứ quốc gia nào trên thế giới có thể sống nổi. Họ thừa tiền bạc, thừa kỹ thuật để làm chuyện này nhưng xét tổng thể thì họ chẳng có lý do gì phải dập các trang lề trái, kể cả những blogs lè tè của người Việt. Chính báo chí của TQ đã chính thức đăng những thông tin còn dung hại gấp trăm lần thì không việc gì họ phải làm những động thái bóp miệng những trang blogs của người Việt hết.

    Nếu stl là tay sai của thế lực nào đó của ngoại bang, tại sao những nguồn thông tin chính thức và các cơ quan chức năng hoàn toàn im lặng? Tại sao "trung tâm an ninh mạng" to lớn như vậy hoàn toàn im hơi lặng tiếng? Tại sao cho đến bây giờ, vietnamnet vẫn bị tấn công và từ hồi đầu 2010, khi vietnamnet bị tấn công vẫn hoàn toàn không có bất cứ một thông tin nào chính thức công bố về những hoạt động trái với pháp luật của nhóm tấn công? Nước Việt Nam không đủ sức truy lùng và lên tiếng về những hành vi phạm pháp và đen tối của thế lực ngoại bang kia sao?

    Gõ tiếng Việt no Unikey,no Vietkey.

    Nay nói rõ về cách đánh của win 7 bằng tiếng Việt không cần cài thêm chương trình ngoài.Cách này chỉ cần 1 giây là chuyển máy tính từ nước này sang nước khác, bao nhiêu nước cũng được.

    Start>ControlPanel, trong mục Clock .Language and Region ,bấm vào Change keyboard or other input methods> Keyboardboard and language, bấm vào Change keyboards>General, bấm vào Add , chọn tiếng Việt , chọn keyboard Vietnam va Correction sau đó bấm OK , bấm Apply , sau OK.

    Quay trở lại destop thanh ở dưới nó sẽ hiện ra tiếng các nước, muốn nước nào thì nhấn chuột nước đó .
    Dấu tiếng Việt : 1= ă , 2= â , 3=ê , 4= ô 5= dấu huyền, 6 = dấu hỏi ,7= dấu ngã , 8= dấu sắc , 9= dấu chấm 10= đ ,chữ ơ và ư các bạn tìm tiếp ở đâu đó , bàn phím tôi hệ khác.

    Độc giả cẩn thận khi tải xuống các phần mềm không rõ nguồn gốc. Chắc ăn nhất là tìm đến tận nơi cung cấp phần mềm, ví dụ bộ gõ tiếng Việt Unikey được cung cấp miễn phí tại www.unikey.org. Tất nhiên tải tận gốc cũng không đảm bảo 100% an toàn, nhưng dù sao là cũng an toàn hơn là tải từ một trang ất ơ nào đó:

    Admin Conmale viết:

    Dạo qua một vòng thì thấy số lượng các link cho phép tải unikey và vietkey từ những trang upload miễn phí (như megaupload) nhiều vô kể. Thử download vài cái xuống kiểm nghiệm thì 10/10 là chứa mã độc (malware).

    Có những diễn đàn chính admin của diễn đàn ấy quảng bá và phát tán những malware này (có chủ ý hoặc vô tình vì không biết).

    Đúng là một bức tranh xám xịt.

    Vì độc giả khó vào HVA Online lúc này nên tôi sẽ copy những bình luận quan trọng lên đây để mọi người theo dõi:

    Admin PXMMRF viết:

    piloveyou viết:
    Sao lại chỉ có có bác TQN & conmale một mình một chuột chống đỡ vậy chứ?

    1- Đâu chỉ có TQN và conmale, còn cả tôi -PXMMRF- nữa mà. Tôi cũng đã viết một số bài đấy chứ. Hì hì. Liên quan đấn STL, không chỉ có topic này mà còn những topic khác năm rải rác ở các box khác trong forum: "RCE", "Những thảo luận khác"....

    Ngoài ra đứng sau các HVA Admin. còn có khá nhiều Mod. và member khác. Secmac vừa qua chẳng viết một bài khá hay là gì.

    Có điều là TQN đã viết ra quá nhiều thông tin rất có giá trị. Chúng tôi cũng phải có thời gian để nghiền ngẫm nôi dung, mới viết bổ sung được. Vả lai cũng quá bận công viêc mưu sinh, nuôi con ăn học... nên nhiều khi phải tranh thủ thời gian. Có đêm phải thức đến 1-2 h nghiền ngẫm, khai triển những phát hiện của TQN. Tôi cũng vừa phải đi công tác Hà nôi tới hơn 1 tuần.

    TQN viết:
    Tình cờ em đọc được bài này, mời bà con đọc thử và suy nghĩ: http://vn.360plus.yahoo.com/bom-rtm/article?mid=1556&fid=-1

    2- Xác đinh nhân thân của STL là một việc tốn nhiều thời gian, công sức, phải qua nhiều năm. Không thể từ một sự kiện (event) mà tìm ra được. Những dự đoán của TQN là đúng. Sự xác định của bạn "phanledaivuong" liên quan đến STL, ở một post phía trên, cũng là đúng.

    Thưc ra tôi đã theo dõi các hiện tượng khá lạ (sau này chúng dường như mang tên STL) từ khi domains: pavietnam.net và pavietnam.com bị chiếm đoat quyền sử dung. Gọi là lạ, vì tôi thấy đây là một hành đông lấy cắp domain tinh vi, chuyên nghiệp, có liên quan đến một tổ chức mafia IT có trình độ cao của Nga (Russian). Có dịp tôi sẽ nói thêm về tổ chức tội phạm này. Hiện tại có những bằng chứng rõ ràng là STL vẫn còn liên quan đến tổ chức tôi phạm nói trên. Đây là một tổ chức hoạt đông rất rộng trên mạng, nhưng nó lai không có một website-server chính thức nào để có cơ sở truy tìm dấu vết.

    Nếu các bạn đọc kỹ các bài viết của tôi về STL (bên ngoài và trong box BQT HVA), sẽ thấy từ khá lâu tôi đã xác định chúng là ai, do ai chỉ đạo, trả tiền.... Và điều này ngày càng rõ. Rõ ràng là mọi việc đều cần thời gian dài để mọi người thấy rõ.

    Các bạn có thể tham khảo các comment của tôi (PXMMRF-HVA và PHAM XUAN MAI) về vấn đề liên quan tại bài viết trên McAfee blog: "Vietnamese Speakers Targeted In Cyberattack"
    http://blogs.mcafee.com/corporate/cto/vietnamese-speakers-targeted-in-cyberattack

    Khi đó tôi đã xác định tác giả của W32/VulcanBot là Chinese hacker, mà cụ thể là là STL

    3- Tôi đồng ý với một số nhận định trong bài viết của bạn "CHIẾN SĨ AN NINH" tại:

    http://vn.360plus.yahoo.com/bom-rtm/article?mid=1556&fid=-1

    Quả thưc lưc lượng AN NINH thì làm việc vất vả, luôn phải đối phó với hiểm nguy, khá trong sạch, vì ít có cơ hôi tham nhũng. Nhưng tất nhiên cũng không phải không có một vài cá nhân, trường hợp không hay. Các trường hơp này tuy ít về số lượng, nhưng nếu có thì quy mô và tác hại lại rất lớn. Cũng có trường hợp có người giải quyết vấn đề một cách manh đông, thiếu suy nghĩ chín chắn. Tuy nhiên điều nay cơ bản là tôi đồng ý với ý kiến của bạn "CHIẾN SĨ AN NINH".

    Nhưng điều tôi không đồng ý là: thưc ra theo tôi "Không có bất cứ một thoả thuận nào giữa TQ và VN về hỗ trợ lẫn nhau trong an ninh và bảo vệ mạng truyền thông quốc gia". Có nhiều lý do, trong đó có lý do này. Trước các năm 80, Internet chưa có tại TQ và Việt nam. Chẳng ai lai đi bàn và ký kết các hiệp đinh liên quan đến mạng truyền thông. Sau các năm 80 thì hậu quả của các trận chiến TQ xâm lược VN năm 1979, trận chiến Trường sa 1988... rất nặng nề. Hai bên có nhiều bất đồng, chỉ "bằng mặt mà không bằng lòng", luôn luôn dò xét và canh chừng lẫn nhau. Một hiệp định quan trọng về thông tin, bảo mật như vậy rất khó được đề cập.

    Tôi có hỏi một vài người bạn cùng học phổ thông, nay đang đảm nhân một vài chức vụ nào đó ở lưc lương ưu tú nhất của lưc lượng AN NINH, về sự hiện diện nếu có về một hiệp định như vậy. Câu trả lời của họ là "Không-Dứt khoát là Không"

    4- Về mặt Trojan, Bot thì trong một quá trình lịch sử dài STL sử dụng nhiều loai Trojan khác nhau để lấy cắp thông tin và tấn công DDoS trên mạng: từ W32/VulcaBot (vào khoảng các tháng đầu năm 2010), đến VeceBot (vào khoảng các tháng cuối năm 2010) và loại Trojan hiện nay mà anh TQN đang phân tích một cách rõ ràng và khá hay, tạm gọi là "STLBot".

    Các Trojan này đều có những điểm khá giống nhau và đươc cải tiến dần từ một số nguồn. Nguồn đầu tiên có lẽ là đươc viết ra từ các hacker Nga, trong tổ chức Mafia IT Nga tôi nói ở trên.

    Điểm giống nhau là chúng đều được "nhúng" (embedded) vào các phần mềm hay tool thông dung mà rất nhiều, hay hầu hết người Việt nam thường dùng hay phải dùng: thí dụ VPSKeys hay Vietkey2000-2002 (trường hơp W32/VulcaBot), Vietkey2007, Unikey4.x...(trường hơp Vecebot hay các STL bot sau này).

    Các phần mềm, tool này được đưa lên một số website VN để tiện download, trong đó có cả website đặt TQ, hoặc STL thâm nhập vào website VN (từ việc lấy cắp mật mã truy cập website) và nhúng trojan vào. Vì vậy số máy VN và nước ngoài (của bà con Việt kiều) bị nhiễm "STLBot" rất lớn

    Các trojan trong các máy bị nhiễm mã đôc thường xuyên, tự động liên hệ với một số website để update thông tin, cấu trúc và địa chỉ tấn công DDoS...

    STL sử dụng rất nhiều website loai này (tạm gọi là Master websites) và đặt ở rất nhiều nơi trên TG: Mỹ, Anh, Pháp, TQ, Việt nam..... Master website có khi chỉ là một website hosting ở webserver của một công ty dịch vụ web nào đó, có thể đặt trên một webserver riêng do chính STL quản lý (bỏ tiền ra mua, thuê), có thể là các webserver lưu động sử dụng hệ thống tên miền năng động (dynamic domain system) chạy wifi miễn phí....

    STL đã tốn rất nhiều thời gian, công sức, tiền bạc (sự tốn kém đến mức kinh ngạc nếu ta thử tính toán, cộng lại các khoản chi phí) để làm việc phát tán virus, lấy cắp password email, quản lý website, blog, tấn công DDoS trên mạng, deface nhiều website...

    Ai tổ chức và chi tiền cho việc này. Điều này nay đã khá rõ

    5- Để chống lại các cuộc tấn công DDoS trên mạng một cách hữu hiệu, điều quan trong nhất và biện pháp duy nhất trong tình hình hiện nay, theo tôi, là phải tìm mọi cách phát hiện ra các Master website chỉ huy, điều khiển mạng bot và nhanh chóng vô hiệu chúng với mọi phương tiện có thể, cần thiết.

    Điều trớ trêu là việc tìm ra các Master websites thưc ra lại không khó khăn gì. Chỉ cần người sử dụng máy tính (bị nhiễm bot và trở thành một zombie) biết được đia chỉ kết nối mà bot liên hệ đến, thông qua một chương trình kiểm soát thường xuyên các kết nối từ máy mình với mạng Internet, là xong.

    Trong khi trên mang có tới hàng trăm ngàn máy tính, hay nhiều hơn, đang bị nhiễm bot và trở thành các zombies

    Khu vực cấm viết:
    Trang này không vô truy cập được !

    http://www.hvaonline.net/hvaonline/posts/list/540/39641.hva
    Cấm truy cập!
    Trang hoặc hồ sơ muốn truy cập thuộc khu vực cấm.

    Xin vui lòng bấm vào đường dẫn ":::HVA:Forum:::" để trở về trang chủ.

    Vì HVA đang bị tấn công từ chối dịch vụ nên hơi khó vào, bác thông cảm. Để vào được, bác nhấn vào link "HVA:Forum" hoặc gõ vào trình duyệt http://hvaonline.net, sau đó chọn "Forum", nó sẽ mở ra một cửa sổ mới, từ đây bác chọn mục "Thảo luận Virus, Trojan, Spyware, Worm", trong đó có thread "Phân tích tính chất vài trận DDoS HVA vừa qua" thì đó là thread bác cần tìm...