Hoe criminelen cashen met digitale gijzelingen
Britse autoriteiten hebben een onderzoek gestart naar de recente cyberaanvallen die de websites in de VS en Zuid-Korea verlamden, als het spoor om de daders te vinden die zich over de hele wereld uitstrekken.
Op dinsdag, de Vietnamese beveiligingsverkoper Bach Khoa Internetwork Security (Bkis) zei dat het een master-command-and-control-server had geïdentificeerd die werd gebruikt om de denial-of-service-aanvallen te coördineren, waarbij belangrijke Amerikaanse en Zuid-Koreaanse overheidswebsites werden verwijderd.
Een command-and-control-server wordt gebruikt om te distribueren instructies voor zombie-pc's, die een botnet vormen dat kan worden gebruikt om websites te bombarderen met verkeer, waardoor de sites onbruikbaar worden. De server was volgens een IP (Internet Protocol) -adres gebruikt door Global Digital Broadcast, een IP TV-technologiebedrijf gevestigd in Brighton, Engeland, volgens Bkis.
[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]Die hoofdserver verdeelde instructies aan acht andere command-and-control-servers die bij de aanvallen werden gebruikt. Bkis, die erin slaagde om controle te krijgen over twee van de acht servers, zei dat 166.908 gehackte computers in 74 landen werden gebruikt bij de aanvallen en werden geprogrammeerd om elke drie minuten nieuwe instructies te krijgen.
Maar de hoofdserver bevindt zich niet in de UK; het is in Miami, volgens Tim Wray, een van de eigenaren van Digital Global Broadcast, die dinsdagavond, in Londen, met IDG News Service heeft gesproken.
De server is eigendom van Digital Latin America (DLA), een van Digital Wereldwijde partners van Broadcast. DLA codeert Latijns-Amerikaanse programmering voor distributie via IP TV-compatibele apparaten, zoals set-top boxes.
Nieuwe programma's worden van satelliet genomen en gecodeerd in het juiste formaat, vervolgens via VPN (Virtual Private Network) naar het VK verzonden, waar Digital Global Broadcast de inhoud distribueert, zei Wray. Door de VPN-verbinding leek het alsof de hoofdserver deel uitmaakte van Digital Global Broadcast toen deze zich daadwerkelijk in het datacenter van Miami in DLA bevond.
Ingenieurs van Digital Global Broadcast hadden snel korting op de aanvallen van de Noord-Koreaanse overheid, die de Zuid-Koreaanse autoriteiten hebben voorgesteld kan verantwoordelijk zijn.
Digital Global Broadcast is op de hoogte gebracht van een probleem door zijn hostingprovider C4L, zei Wray. Zijn bedrijf is ook gecontacteerd door het Serious Organized Crime Agency (SOCA) van het Verenigd Koninkrijk. Een ambtenaar van de SOCA zei dat ze een onderzoek niet kon bevestigen of ontkennen. DLA-functionarissen konden niet onmiddellijk worden bereikt. Onderzoekers zullen die hoofdserver moeten grijpen voor forensische analyse. Het is vaak een race tegen de hackers, want als de server nog onder controle is, kunnen kritieke gegevens worden gewist die een onderzoek zouden kunnen helpen.
"Het is een moeizaam proces en je wilt het zo snel mogelijk doen," zei Jose Nazario, manager van veiligheidsonderzoek voor Arbor Networks.
Gegevens zoals logbestanden, audit trails en geüploade bestanden worden door onderzoekers gezocht, zei Nazario. "De heilige graal waarnaar je op zoek bent, zijn stukjes forensisch onderzoek die onthullen waar de aanvaller mee verbonden was en wanneer," zei hij.
Om de aanvallen uit te voeren, pasten de hackers een relatief oud stukje malware aan, genaamd MyDoom, dat voor het eerst verscheen in Januari 2004. MyDoom heeft e-mailwormkenmerken en kan ook andere malware downloaden naar een pc en worden geprogrammeerd om Denial-of-Service-aanvallen tegen websites uit te voeren.
Analyse van de MyDoom-variant die wordt gebruikt bij de aanvallen is niet dat indrukwekkend. "Ik vind nog steeds dat de code behoorlijk slordig is, wat ik hoop dat ze [de hackers] een goede sporen nalaten," zei Nazario.
AT & T overal ter wereld bij het aanpakken van uitdagingen
AT & T staat voor een hele reeks uitdagingen en lijkt gewoon dingen naar de muur te gooien om te zien wat
HP's Mark Hurd treedt terug ondanks onderzoek naar seksuele intimidatie Voorzitter en CEO Mark Hurd verlaat het bedrijf na een onderzoek naar seksuele intimidatie.
Hewlett- De president-directeur van Packard en president Mark Hurd zijn per direct afgetreden. Het bestuur van het bedrijf heeft CFO Cathie Lesjak aangesteld als interim-CEO. Volgens een persbericht van het bedrijf volgt het ontslag van Hurd na een onderzoek door externe juridische adviseurs en het kantoor van de General Counsel naar een claim van seksuele intimidatie tegen Hurd en HP door een voormalige HP-aannemer bij HP. HP zei dat het onderzoek "vaststelde dat er geen sprake was van schendin
HP's Mark Hurd treedt terug Te midden van onderzoek naar seksuele intimidatie HP's CEO treedt af nadat het bedrijf een klacht tegen seksuele intimidatie tegen hem heeft onderzocht. van de Raad van Bestuur, Chief Executive Officer en President Moor Hurd treedt af als CEO van Hewlett-Packard na een onderzoek naar beweringen dat hij een ex-contractant seksueel lastigvalt bij het bedrijf.
Het onderzoek, uitgevoerd door externe juridische adviseurs en de algemene vergadering van het bedrijf raad en toezicht van de raad van bestuur, vond dat Hurd HP's beleid inzake seksuele intimidatie niet schond, maar hij heeft HP's normen voor zakelijk gedrag geschonden, zei het bedrijf.