|
Mạng lưới một số cụm máy chủ Duqu. Ảnh: Thảo Nguyên. |
Máy chủ trên được dùng để điều khiển chính biến thể Duqu được tìm thấy ở
Hoạt động xóa dấu vết lớn của mạng Duqu được bắt đầu vào ngày 20/10/2011. Khi phân tích hệ thống máy chủ Duqu C&C tại Việt Nam, các chuyên gia Kaspersky đã phát hiện được cách thức hoạt động của hệ thống và xác định thời điểm chính xác các máy chủ Duqu C&C hoạt động là từ đầu tháng 11/2009. Ước lượng có hơn 12 cụm máy chủ C&C đã bị hack để phục vụ cho hoạt động của tội phạm mạng trong suốt 3 năm qua tại nhiều quốc gia trên toàn thế giới như Việt Nam, Ấn Độ, Đức, Singapore, Thụy Sĩ, Anh, Hà Lan, Bỉ, Hàn Quốc... Hầu hết các máy bị hack hoạt động trên nền hệ điều hành CentOS Linux. Cả máy 32-bit và 64-bit đều bị hack. Ngay sau khi chiếm quyền kiểm soát máy chủ bị hack, tội phạm mạng gấp rút cập nhật OpenSSH 4.3 lên phiên bản 5. Tin tặc xóa sạch mỗi máy chủ đơn chúng sử dụng kể từ 2009, ở Ấn Độ, Việt
Hiện nay, Kaspersky Lab đã ghi nhận hơn 12 biến thể Duqu khác nhau. Những biến thể này kết nối với một cụm máy chủ C&C ở Ấn Độ, Bỉ và nhiều máy chủ C&C khác, đặc biệt là hai cụm máy ở Việt Nam và Hà Lan. Nhiều máy chủ đã được sử dụng như một phần của cơ sở hạ tầng, một số sử dụng các proxy C&C chính trong khi số khác tham gia vào hệ thống do bị tin tặc chiếm quyền điều khiển mà chủ nhân không hay biết. Do đó việc truy nguồn trở nên khó khăn hơn.
Duqu là một trojan tinh vi được xem là thế hệ thứ hai của sâu Stuxnet khét tiếng. Nó khai thác và mở cửa hậu (backdoor) vào hệ thống và tạo điều kiện thuận lợi cho việc đánh cắp thông tin (đặc biệt là về công nghệ, chính trị) của tội phạm mạng. Vào tháng 4/2011,