Hacker Anh đánh sập đường truyền internet cả đất nước Liberia

Năm 2016, hacker người Anh Daniel Kaye đã tấn công vào máy chủ của một công ty viễn thông châu Phi có tên Lonestar. Trong quá trình tấn công, hắn đã vô tình vô hiệu hóa luôn đường truyền internet của cả quốc gia Tây Phi Liberia. Hiện tại, Tóa án Blackfriars Crown đã tuyên án Kaye 32 tháng tù. NCA, cơ quan an ninh nội địa Anh cho biết, đây có thể là vụ án tội phạm công nghệ cao tiêu biểu nhất tại Anh từng được đưa ra xét xử.



Daniel Kaye là một người tự học những kỹ năng xâm nhập vào các máy chủ của cá nhân cũng như doanh nghiệp, và bắt đầu tìm kiếm thanh danh cũng như tiền bạc trên dark web, nhận tấn công “thuê” những mục tiêu người khác mong muốn, ví dụ như đối thủ cạnh tranh của các công ty chẳng hạn.

Theo cáo trạng, năm 2015, Kaye được thuê tấn công máy chủ của nhà mạng Lonestar, có trụ sở tại Monrovia, Liberia với giá 10.000 USD trên dark web. Người thuê hắn làm việc này về sau được điều tra ra, là một nhân viên của công ty cạnh tranh, Cellcom. Tòa án không tìm được chứng cứ khẳng định chính Cellcom đã nhờ nhân viên của họ tìm hacker phá đối thủ.



Đến tháng 11/2016, Kaye tạo ra một botnet để DDoS máy chủ của Lonestar Cell. Vấn đề là, botnet này không phải dạng tầm thường, mà nó có tên “Mirai #14”, biến thể của một trong những con botnet đáng sợ nhất mà những chuyên gia an ninh mạng từng phải đối mặt.

Mirai phiên bản đầu tiên được Paras Jha, một sinh viên học tại trường Rutgers University tạo ra để tấn công những máy chủ Minecraft sau đó tống tiền “bảo kê” chủ những server đó. Tuy nhiên thay vì chỉ kiếm tiền lẻ, những lập trình viên xấu tính không lường trước được sức mạnh mà mã độc họ tạo ra. Thay vì tấn công trực tiếp vào máy chủ, Mirai chiếm quyền điều khiển của những thiết bị IoT, vốn rất ít khi được người sử dụng quan tâm đến vấn đề bảo mật, chỉ cần đăng nhập bằng tài khoản gốc admin/admin là đã có thể chiếm quyền sử dụng rồi. Nhờ đó, Mirai tạo ra được cả một quân đoàn zombie những thiết bị có thể kết nối internet, từ camera, loa thông minh, tủ lạnh,... từ khắp nơi trên thế giới và sử dụng chúng để tấn công từ chối dịch vụ một máy chủ nhất định. Khoảng tháng 09 và tháng 10/2016, Mirai hoành hành, khiến cho Amazon, Sony và rất nhiều ngân hàng trên toàn thế giới bị tê liệt máy chủ.



Trong khi đó, Kaye sử dụng Mirai để ra lệnh cho những webcam và các thiết bị có khả năng kết nối internet gửi package data với lưu lượng cực lớn về máy chủ của công ty viễn thông có trụ sở tại Liberia. Tại đây, người sử dụng điện thoại di động, không chỉ riêng của nhà mạng Lonestar bị ngắt kết nối hàng loạt. Lonestar gọi các chuyên gia an ninh mạng để chống chọi lại cuộc tấn công, nhưng đã quá trễ vì chính con botnet này đã vượt khỏi quyền kiểm soát của chính hacker ở Anh.

Đường truyền internet của Liberia chỉ có thể hoạt động nhờ một vài nhà cung cấp dịch vụ nhỏ, và đường cáp quang xuyên qua biển Đại Tây Dương duy nhất, trong khi nhiều quốc gia lớn thì có vài đường cáp quang biển khác nhau. Khi hacker tạo ra quá nhiều traffic tới server của Lonestar, toàn bộ hệ thống internet của Liberia bị ngưng trệ, không một ai tại đây có thể kết nối trong khoảng thời gian từ mùng 03 đến 04/11/2016. Ngân hàng, cơ quan, trường học, và thậm chí cả các cơ quan nhà nước trong 2 ngày bị cắt hoàn toàn liên lạc với thế giới bên ngoài.

Và chỉ một hacker đã làm được điều đó.


 

Daniel Kaye tại phiên tòa ở Cologne, Đức.​


Sau quá trình điều tra, cơ quan an ninh quốc gia của Anh phát hiện ra Daniel Kaye chính là thủ phạm gây ra vụ việc này, và bắt giữ hắn vào tháng 02/2017. Tuy nhiên botnet Mirai #14 do Kaye tạo ra còn được sử dụng để tấn công vào hệ thống của nhà mạng Đức Deutsche Telekom, khiến 124.000 khách hàng của nhà mạng này bị offline hoàn toàn, trong đó có cả hệ thống thoát nước của thành phố Cologne. Đức đòi Anh dẫn độ Kaye sang nước họ để xét xử. Anh đồng ý, và Kaye bị buộc tội tại tòa án thành phố Cologne. Sau đó Đức trao trả người để Anh tiến hành xét xử tiếp vụ Lonestar Cell.

Ngay trước khi Kaye bị bắt, Mirai #14 lại tiếp tục được sử dụng để tống tiền ba ngân hàng lớn của Anh, Lloyds, Barclays và Halifax vào tháng 01/2017, nhưng hệ thống phòng thủ phức tạp của máy chủ ba ngân hàng này đã chống lại được những đợt tấn công từ chối dịch vụ do botnet này thực hiện.

Để biết thêm chi tiết vui lòng liên hệ VTCorp hoặc inbox cho chúng tớ ngay nhé !!!

Vietnam Talent Corporation (VTCORP)

Văn phòng Hồ Chi Minh
Address: Unit 10.01, Park 5 Building, Vinhomes Central Park, 208 Nguyen Huu Canh St., Binh Thanh District, HCMC
Hotline: 0857 688668
Email: ivtcorp@vtcorp.vn

Văn Phòng Hà Nội
Address: Villa 16A Nguyen Bieu Street, Ba Dinh District, Hanoi
Hotline: 0915211987
Email: duhoc@vtcorp.vn

Văn phòng Đà Nẵng 
Address:
 31 Tran Phu Road, Hai Chau District , Da Nang City
+84 2366296688 - +84933138666

Giới Thiệu Học Bổng Pro-Face Đối Tác Channel Liên hệ