Đầu tháng 12, Satori - một phiên bản cập nhật của botnet Mirai, đã lây nhiễm trên 280.000 địa chỉ IP chỉ trong 12 giờ. Kể từ khi bọn hacker đứng sau Mirai công khai mã nguồn mở, rất nhiều hacker khác đã tinh chỉnh mã độc để khởi động liên tục các cuộc tấn công DDoS.
Các nhà nghiên cứu an ninh mạng tại Check Point đã quan sát được hàng trăm nghìn nỗ lực khai thác lỗ hổng trong tháng 11. May mắn là Huawei đã nhanh chóng tung ra bản cập nhật bảo mật và cảnh báo khách hàng về các lỗ hổng trên router này.
Các nghiên cứu ban đầu cho thấy những kẻ tấn công là một băng đảng tinh vi hoặc một nhóm hacker dày dạn kinh nghiệm được nhà nước bảo trợ. Tuy nhiên, các chuyên gia rất ngạc nhiên khi phát hiện rằng chỉ có một hacker đứng đằng sau vụ tấn công này. Họ cho biết: "Chúng tôi phát hiện kẻ tấn công có biệt danh Nexus Zeta thông qua địa chỉ email đăng ký tên miền C & C thuộc mạng botnet."
Nexus Zeta là thành viên của HackForums từ năm 2015, hoạt động sôi nổi trên Twitter, GitHub và các dự án botnet của IoT. Họ cũng phát hiện ra một tài khoản Skype và SoundCloud liên kết với hacker đã được đăng ký dưới tên Caleb Wilson. Tuy nhiên, các nhà nghiên cứu không thể xác định xem đây thực sự có phải là tên thật của Nexus Zeta hay không.
Trong thời gian cuộc tấn công zero-day này diễn ra, đã có một bài đăng trên HackForums với nội dung như sau: "Xin chào, có ai giúp tôi biên dịch mã nguồn botnet Mirai không? Nghe nói tất cả các bạn có quyền truy cập 1 terabit mỗi giây vào mã nguồn, vì vậy xin hãy giúp tôi thiết lập một mạng telnet Mirai với."
Check Point phát biểu: "Theo như điều tra của chúng tôi thì Nexus Zeta dường như chỉ là một hacker nghiệp dư nhưng đáng tiếc là chúng tôi hiện vẫn chưa thể xác định được danh tính."
Trường hợp này cũng như nhiều vụ tấn công khác trong năm, một mã độc bị khai thác bởi các hacker không có tay nghề có thể dẫn đến các kết quả thảm khốc.
Theo tuoitrev.vn