goldsnow142
member
ID 53833
07/14/2009
|
Bkis phát hiện nguồn gốc vụ tấn công website Mỹ, Hàn
Chiều 14-7, ông Nguyễn Minh Đức, Giám đốc Bkis Security, khẳng định, nguồn gốc các vụ tấn công vào các hệ thống website chính phủ của Mỹ và Hàn Quốc thời gian vừa qua xuất phát từ nước Anh.
Theo ông Đức, ngay sau khi KrCERT, Trung tâm cứu hộ máy tính khẩn cấp của Hàn Quốc, mời BKIS tham gia vào cuộc điều tra kẻ đứng sau các cuộc tấn công vừa qua, vào sáng thứ bảy (11-7), các chuyên gia của Bkis đă lập tức bắt tay vào phân tích code của virus MyDoom và đă chỉ ra được có 8 server điều khiển các máy tính ma trong loạt tấn công này.
Mỗi 1 bot ngẫu nhiên kết nối với một trong 8 server điều khiển 3 phút một lần để nhận lệnh sẽ tấn công website nào tiếp theo. Các server điều khiển nhận lệnh từ chỉ huy thông qua server chủ.
Dựa vào phân tích các log đó, các chuyên gia đă t́m ra được một máy tính đặt ở Anh Quốc đă điều khiển 8 máy này (theo sơ đồ trên). Đó chính là máy tính gốc (master server) phát động cuộc tấn công vào website của chính phủ Mỹ và Hàn Quốc trong tuần trước. Master Server này chạy trên hệ điều hành Windows.
Ông Đức cho biết "sau 25 giờ đồng hồ, các chuyên gia Bkis đă nắm được toàn bộ hoạt động của hệ thống botnet. Từ đó, đă truy ra được Master Server, nơi phát động cuộc tấn công. Tất cả những thông tin này đă được Bkis cung cấp cho chính phủ Mỹ và Hàn Quốc để họ xúc tiến các công việc tiếp theo ở Anh".
Sẽ t́m ra thủ phạm
Ông Nguyễn Minh Đức cho hay: “Khi đă xác định được nguồn tấn công nằm tại Vương quốc Anh, chúng tôi tin rằng việc t́m ra hacker là hoàn toàn có thể thực hiện được.” Địa chỉ IP nghi ngờ là nguồn phát tán là 195.90.118.xxx.
Tuy nhiên điều này c̣n phụ thuộc vào chính phủ Mỹ và chính phủ Hàn Quốc bởi máy chủ được đặt tại Anh nhưng điều đó không có nghĩa là người Anh tham gia vào vụ tấn công.
Đến nay, theo ông Đức, Bkis là cơ sở an ninh đầu tiên trên thế giới t́m ra được Master Server đó. Đó chính là lư do các hăng thông tấn thế giới như: ComputerWorld, PCWorld, USAToday... đều quan tâm kết quả điều tra này của Việt Nam.
Theo một điều tra cụ thể của BKIS từ hệ thống máy chủ được xem là nguồn gốc của sự tấn công, có tổng cộng 166.908 máy và đặt tại 74 quốc gia trên thế giới đă "mắc bệnh" để tham gia vào cuộc tấn công này.
Dưới đây là top 10 quốc gia có số lượng máy tính bị nhiễm bệnh nhiều nhất:
Thứ tự Quốc gia
1 Hàn Quốc
2 Hoa Kỳ
3 Trung Quốc
4 Nhật Bản
5 Canada
6 Úc
7 Philippines
8 New Zealand
9 Anh
10 Việt Nam
M.PHI - QUỐC TRUNG
Alert webmaster - Báo webmaster bài viết vi phạm nội quy
|
|
goldsnow142
member
REF: 464423
07/16/2009
|
Điều tra tiếp tục được mở rộng sang Miami, Florida (Mỹ)
Tổ chức cứu hộ khẩn cấp sự cố máy tính của Hàn Quốc (KrCERT) sáng ngày 15/7 đă thông báo với Bkis: dựa theo các kết quả điều tra của Bkis, cảnh sát Hàn Quốc đă phối hợp với Cơ quan điều tra về tội phạm nguy hiểm của Vương quốc Anh (U.K.'s Serious Organized Crime Agency - SOCA) để tiến hành điều tra nguồn gốc của Master Server (máy chủ gốc), nơi “tổng chỉ huy” các cuộc tấn công vào website của chính phủ Mỹ và Hàn Quốc tuần qua.
Tại Anh, một công ty có tên là Global Digital Broadcast (GDB) chuyên cung cấp dịch vụ IPTV (dịch vụ truyền h́nh Internet) đă được SOCA xác định là công ty quản lư dải địa chỉ IP server trong đó có địa chỉ 195.90.118.x của Master Server mà Bkis đă giúp KrCERT chỉ ra. SOCA đă tiến hành các bước điều tra với công ty này. Global Digital Broadcast khẳng định đúng là họ đang quản lư dải địa chỉ IP server này và hiện họ đă cho một đối tác là Công ty Digital Latin America (DLA), có trụ sở tại Miami, Florida (Mỹ) sử dụng. Công ty DLA chuyên làm công việc mă hóa các chương tŕnh truyền h́nh tiếng La tinh thu từ vệ tinh và phát trên hệ thống IPTV.
Như vậy, công ty Global Digital Broadcast tại nước Anh quản lư phần hệ thống của dải địa chỉ IP đang được điều tra và phần vật lư của hệ thống được quản lư bởi công ty DLA ở Miami. Quá tŕnh điều tra theo đó được các cơ quan điều tra mở rộng sang Miami, Florida (Mỹ). Hiện Master Server đặt tại đây đă được cách ly để phục vụ điều tra. Kết quả điều tra tiếp theo sẽ phụ thuộc vào sự phối hợp giữa các cơ quan điều tra của Anh, Mỹ và Hàn Quốc.
H.H
|
|
goldsnow142
member
REF: 464792
07/19/2009
|
Vụ công bố phát hiện máy chủ tấn công các website chính phủ Mỹ và Hàn Quốc:
Bkis: công hay tội?
Liên quan đến việc Trung tâm an ninh mạng Bkis công bố phát hiện máy chủ tấn công các website của chính phủ Hàn Quốc và Mỹ thời gian gần đây, khoảng 23g ngày 17-7, trên website www.ddth.com đă xuất hiện đề tài thảo luận mang tên “Bkis: công hay tội?”.
Đề tài này nhanh chóng thu hút rất đông sự quan tâm của cộng đồng cư dân mạng và đến khoảng 19g ngày 18-7 đă có hơn 700 ư kiến b́nh luận về sự việc này...
Nội dung mở đầu với lời giới thiệu: “Có một số báo nhận được công văn của VNCERT (Trung tâm Ứng cứu khẩn cấp máy tính VN) gửi cho Trường ĐH Bách khoa Hà Nội từ hôm 16-7-2009”. Theo đó, lư do VNCERT gửi công văn xuất phát từ việc ngày 15-7-2009 VNCERT nhận được khiếu nại của đại diện Trung tâm Điều phối ứng cứu khẩn cấp máy tính Hàn Quốc (KrCERT/CC) gửi đến Trung tâm Bkis (có đồng gửi cho VNCERT). Ngày 16-7, VNCERT tiếp tục nhận được khiếu nại của KrCERT gửi đến Hiệp hội các tổ chức ứng cứu máy tính châu Á - Thái B́nh Dương (APCERT) và thư khiếu nại yêu cầu đính chính thông tin chính thức của KrCERT/CC gửi đến Trung tâm Bkis (đồng gửi cho VNCERT).
“Cầm đèn chạy trước ôtô”?
Nội dung công văn VNCERT gửi đến ĐH Bách khoa Hà Nội yêu cầu Bkis làm rơ khiếu nại về những vấn đề sau:
“- KrCERT không có yêu cầu chính thức nào đề nghị Bkis hỗ trợ điều tra thủ phạm như các thông tin mà Bkis công bố. KrCERT đă tự tiến hành các hoạt động nghiên cứu của ḿnh và chỉ cung cấp mă độc cho Bkis tham khảo sau khi Bkis đă nhiều lần gọi điện để xin (nguyên văn: Bkis begged the DDoS malware...).
- Việc Bkis thừa nhận tấn công và chiếm quyền điều khiển hai server để tiến hành phân tích là vi phạm nghiêm trọng luật pháp VN và quốc tế. Cách Bkis công bố thông tin khiến công chúng hiểu rằng Bkis thực hiện các hành vi tấn công trái pháp luật, đồng thời gây nhầm lẫn là KrCERT và APCERT cũng tham gia các hành vi phạm pháp này.
- KrCERT đề nghị Bkis đưa ra giải thích và đính chính các thông tin đă công bố trên các phương tiện truyền thông trong thời gian sớm nhất trước khi kiện Bkis theo luật pháp quốc tế.
Trên thực tế, KrCERT chỉ gửi yêu cầu trực tiếp đến VNCERT (đồng gửi cho Bkis do là thành viên của APCERT) để yêu cầu hỗ trợ tháo gỡ mă độc tại một số địa chỉ IP của VN đang tham gia đợt tấn công. VNCERT với trách nhiệm là trung tâm điều phối cấp quốc gia đang thực hiện điều phối các ISP (nhà cung cấp dịch vụ Internet) tại VN để xử lư yêu cầu của KrCERT trong khuôn khổ hợp tác của APCERT.”
Trao đổi với Tuổi Trẻ, ông Đỗ Ngọc Duy Trác - trưởng pḥng nghiệp vụ VNCERT - khẳng định: “VNCERT có gửi công văn cho ĐH Bách khoa Hà Nội để cung cấp một số thông tin có liên quan đến vụ việc giữa KrCERT và Bkis, đồng thời yêu cầu, nhắc nhở Bkis sớm trả lời KrCERT”. Ông Vũ Quốc Khánh, giám đốc VNCERT, khẳng định cả VNCERT và Bkis đă nhận được thông báo nhắc nhở của phía Hàn Quốc. Tuy nhiên, ông Khánh từ chối tiết lộ nội dung thông báo này và cho rằng đó vẫn là vấn đề nội bộ giữa các đơn vị.
T́nh huống khẩn cấp
Về nội dung công văn trên, Bkis đă có email trả lời Tuổi Trẻ như sau: vào ngày 15-7-2009, ông Nguyễn Minh Đức (Bkis) nhận được email từ ông Jinhyun Cho (chuyên gia nghiên cứu cao cấp của KrCERT - PV), nhân viên của KrCERT/CC, với tiêu đề tạm dịch là “Quan điểm cá nhân của tôi về việc xử lư mă độc tấn công DDoS”. Email này cũng đồng gửi cho ông Đỗ Ngọc Duy Trác (VNCERT). Đây không phải là email khiếu nại mà là quan điểm cá nhân của ông Cho.
Bkis bác bỏ việc “KrCERT không có yêu cầu chính thức nào đề nghị Bkis hỗ trợ điều tra thủ phạm” v́ KrCERT đă gửi email khẩn thiết đề nghị các thành viên APCERT (trong đó Bkis là một thành viên đồng sáng lập) tham gia trợ giúp với nội dung trích dẫn như sau: “Nếu như bất cứ ai có thể giúp chúng tôi làm dịu t́nh h́nh này càng sớm càng tốt, chúng tôi hoan nghênh mọi nguồn tin về nguồn gốc của cuộc tấn công này, báo cáo phân tích về mă độc hay bất cứ tài liệu nào liên quan đến vấn đề này. Chúng tôi sẽ đánh giá cao nếu nhận được những tài liệu đó. Chúng tôi đang tuyệt vọng và chịu ảnh hưởng phá hoại nặng nề của cuộc tấn công. Chúng tôi thật sự mong muốn khắc phục t́nh trạng này”.
Về việc “Bkis thừa nhận tấn công và chiếm quyền điều khiển hai server”, “Bkis chỉ trả lời rằng có lẽ là nội dung được dựa trên email của ông Jinhyun Cho. Trong email, ông Jinhyun Cho không khẳng định những điều này, mà ông ấy chỉ nói rằng ông ấy phỏng đoán là như vậy. Thực tế ông Jinhyun Cho không hề biết phương pháp khống chế hai server nói trên mà Bkis đă thực hiện, do đó phát biểu của ông Cho là vơ đoán và không có căn cứ. Chúng tôi sẽ làm việc với KrCERT/CC về việc này”.
Bkis c̣n cho biết theo khoản 4 điều 43 của nghị định 64/2007 của Chính phủ có nội dung như sau: “Trong trường hợp khẩn cấp có thể gây sự cố nghiêm trọng hay khủng bố mạng, các cơ quan chức năng có quyền tổ chức ngăn chặn các nguồn tấn công trước khi có thông báo, sau đó lập biên bản báo cáo cho cơ quan điều phối”. “Do sự kiện website chính phủ của Hàn Quốc và Mỹ bị tấn công tê liệt đă diễn ra gần 10 ngày mà chưa t́m ra nguồn phát động tấn công, đây là một t́nh huống khẩn cấp có nguy cơ ảnh hưởng đến toàn cầu, trong đó có VN, Bkis bắt buộc và được phép thực hiện truy t́m nguồn phát động tấn công rồi sau đó báo cáo cơ quan điều phối. Hiện tại chúng tôi vẫn khẩn trương tiếp tục tiến hành điều tra cho nên chưa có thời gian báo cáo”.
Website VN có thể bị tấn công trả đũa
Trong công văn, VNCERT cảnh báo Bkis: “Việc tham gia xử lư sự cố quốc tế rất nhạy cảm và nguy hiểm, thậm chí tội phạm mạng có thể chuyển hướng tấn công vào VN để trả đũa, nên VN phải tham gia phối hợp quốc tế theo những nguyên tắc tổ chức đă được cân nhắc và giữ bí mật nghiêm ngặt... Sự cố này là một vấn đề có thể ảnh hưởng đến quan hệ quốc tế giữa VN và Hàn Quốc, cũng như gây ảnh hưởng đến uy tín của cộng đồng doanh nghiệp CNTT của VN”. Nhưng phía Bkis lại đưa ra ư kiến trái ngược: “Chúng tôi cho rằng là một đơn vị làm việc trong lĩnh vực an ninh mạng hay một cơ quan quản lư nhà nước về lĩnh vực an ninh mạng th́ không nên có quan điểm sợ hacker. V́ việc này sẽ khiến hacker có thể coi thường pháp luật. Hơn nữa, trong email mà KrCERT/CC đề nghị Bkis phối hợp xử lư, KrCERT/CC có nêu: “Vấn đề thực chất trong trường hợp này là chúng tôi (KrCERT/CC) không thể t́m thấy nguồn thật sự của cuộc tấn công. Các chuyên gia cho rằng việc t́m nguồn gốc của các vụ tấn công là không thể”. Bkis với tư cách là thành viên của APCERT không thể không hành động”.
MINH PHI - ĐỨC THIỆN - TÚ ANH
|
|
goldsnow142
member
REF: 464935
07/19/2009
|
BKIS: 'Chúng tôi chẳng làm ǵ sai cả!'
Thông tin BKIS tuyên bố đă xác định được nguồn gốc cuộc tấn công DDoS nhằm vào Mỹ và Hàn Quốc chưa kịp "gây sốc" ra toàn cầu, th́ trung tâm an ninh mạng này đă bị KrCERT yêu cầu đính chính thông tin v́ đă hiểu sai đề nghị hỗ trợ và vi phạm nghiêm trọng luật pháp quốc tế khi tự ư tấn công và chiếm quyền điều khiển 2 máy chủ ở nước ngoài.
Tuyên bố "chấn động toàn cầu"
Ngày 12/7, Trung tâm An ninh mạng Bách Khoa (BKIS) công bố trên blog của công ty về việc đă t́m ra 2 máy chủ được đặt tại Anh ra lệnh tấn công DDoS hệ thống website của Mỹ và Hàn Quốc. Với tính chất nghiêm trọng của vụ tấn công DDoS lớn chưa từng có, thông tin trên lập tức được nhiều cơ quan báo chí trong nước và nước ngoài như USA Today, PC World, News.com... đăng tải.
BKIS tuyên bố trên blog của công ty rằng đă truy t́m ra được nơi khởi phát cuộc tấn công nhằm vào hệ thống website của Mỹ và Hàn Quốc là từ máy chủ đặt tại Anh.
Liên tục các ngày sau đó, báo chí Việt Nam đă đăng tải về kết quả t́m kiếm của BKIS như một thành công rực rỡ, trong khi những đơn vị nghiên cứu toàn cầu khác chưa có bất cứ công bố nào liên quan tới vụ tấn công DDoS khủng khiếp chưa từng có này. Tuy nhiên, nhiều người vẫn tỏ ra hoài nghi về thông tin của BKIS khi 2 cường quốc về an toàn thông tin là Mỹ và Hàn Quốc vẫn chưa có kết luận ǵ về thủ phạm vụ tấn công.
Trao đổi với phóng viên VietNamNet về quá tŕnh điều tra nguồn gốc cuộc tấn công DDoS, ông Nguyễn Tử Quảng, Tổng Giám đốc BKIS, cho biết: "Sau khi nhận được yêu cầu cừ phía KrCERT, chúng tôi đă dùng phương pháp dịch ngược mă nguồn virus, phát hiện ra 8 máy chủ điều khiển tấn công (C&C Server), sau đó tấn công ngược trở lại và đă khống chế được 2 server. Thông qua đó các chuyên gia có được các thông tin giúp ích cho việc phân tích và chỉ ra được master server (server gốc), nơi tổng chỉ huy các cuộc tấn công vào website chính phủ Hàn Quốc và Mỹ. Master server này có địa chỉ IP của Anh".
Bị cáo buộc vi phạm luật pháp quốc tế
Ngày 16/7, Trung tâm phản ứng sự cố máy tính khẩn cấp Việt Nam - VNCERT đă gửi công văn khẩn số 143/VNCERT tới lănh đạo trường Đại học Bách Khoa "đề nghị Quư trường nhắc nhở Trung tâm BKIS" với lư do: "VNCERT nhận được khiếu nại chính thức của KrCERT gửi tới Hiệp hội Ứng cứu khẩn cấp máy tính Châu Á-TBD (APCERT) về yêu cầu BKIS đính chính thông tin đă công bố trên blog theo yêu cầu chính thức của KrCERT/CC".
Theo nội dung công văn của VNCERT, phía KrCERT khẳng định không đưa ra yêu cầu chính thức nào đề nghị BKIS hỗ trợ điều tra và truy t́m thủ phạm như BKIS đă công bố trên blog của trung tâm này. Trên thực tế, phía KrCERT chỉ gửi email tới VNCERT và đồng gửi cho BKIS (v́ cũng là thành viên full member của APCERT) đề nghị hỗ trợ ngăn chặn một số địa chỉ IP xuất phát từ các máy tính ở Việt Nam bị nhiễm virus và tham gia vào vụ tấn công DDoS. KrCERT cho biết đă tự tiến hành các hoạt động nghiên cứu của ḿnh và chỉ cung cấp mă độc cho BKIS tham khảo sau khi BKIS đă nhiều lần gọi điện để xin.
Theo nội dung KrCERT khiếu nại, "việc BKIS tuyên bố đă thực hiện tấn công và chiếm quyền điều khiển hai server để phân tích là vi phạm nghiêm trọng luật pháp Việt Nam và quốc tế. Cách BKIS công bố thông tin khiến công chúng hiểu lầm rằng BKIS thực hiện các hành vi tấn công trái pháp luật và đồng thời gây nhầm lẫn là KrCERT và APCERT cũng tham gia vào các hành vi phạm pháp này".
Trên cơ sở khiếu nại của KrCERT, VNCERT đề nghị ĐH Bách Khoa nhắc nhở BKIS về một số điểm:
- Cần báo cáo với VNCERT khi tham gia các hoạt động ứng cứu sự cố máy tính quốc tế v́ cơ quan này là đầu mối phối hợp duy nhất tại Việt Nam.
- Phải tuân thủ việc giữ bí mật và chỉ cung cấp thông tin cho các bên liên quan theo đúng tinh thần của các tổ chức ứng cứu máy tính trên thế giới tôn trọng.
- Việc tham gia xử lư sự cố quốc tế rất nhạy cảm và nguy hiểm, thậm chí tội phạm mạng có thể chuyển hướng tấn công vào Việt Nam để trả đũa nên phải tham gia phối hợp quốc tế theo những nguyên tắc tổ chức đă được cân nhắc và giữ bí mật nghiêm ngặt.
- Sự cố này là một vấn đề có thể ảnh hưởng đến quan hệ quốc tế giữa Việt Nam và Hàn Quốc, cũng như gây ảnh hưởng đến uy tín của cộng đồng doanh nghiệp CNTT của VN.
BKIS: "Chúng tôi chẳng làm ǵ sai!"
Trao đổi với phóng viên VietNamNet về việc này, ông Nguyễn Tử Quảng cho rằng thông tin về việc “KrCERT không có yêu cầu chính thức nào đề nghị BKIS hỗ trợ điều tra thủ phạm...” là không chính xác. Trong email KrCERT/CC gửi ngày 10/7, cơ quan này đă khẩn thiết đề nghị các thành viên của Tổ chức Cứu hộ Sự cố máy tính khu vực Châu Á - TBD (APCERT) trợ giúp với nội dung trích dẫn sau:
“Nếu như bất cứ ai có thể giúp chúng tôi làm dịu t́nh h́nh này càng sớm càng tốt, chúng tôi hoan nghênh mọi nguồn tin về nguồn gốc của cuộc tấn công này, báo cáo phân tích về malware hay bất cứ tài liệu nào liên quan đến vấn đề này. Chúng tôi sẽ đánh giá cao nếu nhận được những tài liệu đó. Chúng tôi đang tuyệt vọng và chịu ảnh hưởng phá hoại nặng nề của cuộc tấn công... Chúng tôi thực sự mong muốn khắc phục t́nh trạng này. Cảm ơn v́ các bạn đă quan tâm”. Do đó, thông tin nói rằng KrCERT/CC không đề nghị BKIS hỗ trợ điều tra là không chính xác.
Trong công văn 143/VNCERT c̣n nêu “BKIS thừa nhận tấn công và chiếm quyền điều khiển 2 server để tiến hành phân tích là vi phạm nghiêm trọng luật pháp Việt Nam và quốc tế...”. Trả lời về điều này, ông Quảng cho biết thực chất đây có lẽ là nội dung được dựa trên email của ông Jinhyun Cho. Tuy nhiên trong email đó, ông Jinhyun Cho cũng không khẳng định những điều này mà ông ta phỏng đoán là như vậy.
Đại diện BKIS cho rằng thực tế ông Jinhyun Cho không hề biết phương pháp BKIS đă thực hiện nhằm khống chế 2 server nói trên. Do đó, phát biểu của chuyên gia Hàn Quốc này hoàn toàn vơ đoán và không có căn cứ và BKIS "sẽ làm việc với KrCERT/CC về việc này".
Phần mô tả bằng tiếng Anh trên blog của BKIS về quá tŕnh tấn công ngược, giành quyền kiểm soát và phân tích file log hệ thống của 2 máy chủ bị hacker sử dụng vào cuộc tấn công DDoS.
"Tấn công ngược", "chiếm quyền điều khiển" hay "khống chế"?
Về kỹ thuật "tấn công ngược" 2 server của BKIS, ông Vũ Ngọc Sơn, Giám đốc Nghiên cứu và Phát triển (BKIS R&D), cho biết tại thời điểm phân tích, các server của hacker vẫn đang tiếp tục truyền các mă độc xuống hệ thống máy tính botnet. Trung tâm này đă khảo sát cả 8 server điều hành tấn công, phát hiện được được 02 server cung cấp các dịch vụ chia sẻ tài nguyên theo một kiểu dịch vụ web.
"Đây là một dạng dịch vụ hoàn toàn thông thường, ai cũng có thể sử dụng", ông Sơn khẳng định. "Thông qua đó các chuyên gia BKIS có được các thông tin giúp ích cho việc phân tích và chỉ ra được server thứ 9, chính là master server (server gốc), nơi tổng chỉ huy các cuộc tấn công vào website chính phủ Hàn Quốc và Mỹ. Do đó, tất cả các công việc này đều tuân theo các quy tŕnh, quy định của luật pháp Việt Nam và Quốc tế".
Trong một trả lời khác với báo chí về việc "khống chế" hai server bị hacker sử dụng vào mục đích tấn công, ông Nguyễn Tử Quảng cũng khẳng định hành động này "hoàn toàn không phải xin phép và bất kỳ ai cũng có thể thực hiện."
Tuy nhiên, trên blog bằng tiếng Anh của BKIS lại mô tả rất rơ về quá tŕnh khống chế 2 server nước ngoài: "Để xác định nguồn gốc các cuộc tấn công (từ chối dịch vụ DDOS - PV), chúng tôi đă tấn công trở lại các máy chủ C&C và giành được quyền điều khiển 2 trong số 8 máy chủ này. Sau khi phân tích các file log (dữ liệu giám sát các hoạt động của hệ thống - PV) của 2 máy chủ này, chúng tôi đă phát hiện được địa chỉ IP của master server là 195.90.118.xxx và được đặt tại Anh, sử dụng hệ điều hành Windows Server 2003".
Về việc VNCERT cho rằng "BKIS cần cung cấp thông tin cảnh báo sự cố về cho trung tâm điều phối quốc gia - VNCERT đồng thời giữ bí mật và chỉ cung cấp thông tin cho các bên liên quan theo đúng tinh thần mà các tổ chức ứng cứu máy tính trên thế giới tôn trọng", Tổng Giám đốc BKIS Nguyễn Tử Quảng đă dẫn khoản 4 điều 43 của Nghị định 64/2007/NĐ-CP của Chính phủ: “Trong trường hợp khẩn cấp có thể gây sự cố nghiêm trọng hay khủng bố mạng, các cơ quan chức năng có quyền tổ chức ngăn chặn các nguồn tấn công trước khi có thông báo, sau đó lập biên bản báo cáo cho cơ quan điều phối”.
"Do sự kiện website Chính phủ Hàn Quốc và Mỹ bị tấn công tê liệt đă diễn ra gần 10 ngày mà chưa t́m ra nguồn phát động tấn công, đây là một t́nh huống khẩn cấp có nguy cơ ảnh hưởng đến toàn cầu trong đó có Việt Nam, BKIS bắt buộc và được phép thực hiện truy t́m nguồn phát động tấn công, rồi sau đó báo cáo cơ quan điều phối. Hiện tại chúng tôi vẫn khẩn trương tiếp tục tiến hành điều tra cho nên chưa có thời gian để báo cáo. Chúng tôi sẽ thực hiện điều này sau khi đă hoàn thành công việc", ông Quảng nói.
Nhưng rơ ràng Nghị định 64/2007/NĐ-CP của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước của Việt Nam chắc chắn sẽ không thể áp dụng trong trường hợp các hệ thống mạng máy tính của Hàn Quốc hay Mỹ bị tấn công. Tuy nhiên, việc BKIS tự ư chiếm quyền điều khiển và phân tích các log file trên 2 máy chủ nằm ở nước ngoài vẫn sẽ vẫn nằm trong phạm vi áp dụng của các quy định về luật pháp quốc tế và của nước sở tại đang đặt 2 máy chủ này. Có lẽ chính v́ điều đó, phía KrCERT không muốn liên đới tới hành động chiếm quyền kiểm soát máy chủ đặt tại nước ngoài của BKIS.
Hải Phương - Huy Phong
|
1
|
Kí hiệu:
:
trang cá nhân :chủ
để đă đăng
:
gởi thư
:
thay đổi bài
:ư kiến |
|
|
|
|