|
|
Vừa đọc qua facebook Basam thấy cảnh báo về virus mới, trong đó các file lây nhiễm khá giống với STL ngày xưa:
ẢNH BÁO: HÃY KIỂM TRA MÁY CỦA BẠN NGAY HÔM NAY
Đây là các loại virus mà hackers đã cho vào máy của BTV để ăn trộm email và các thông tin khác hơn 2 tuần trước. Sau khi lấy ổ đĩa cứng ra khỏi máy 2 tuần trước, hôm nay tôi mới có dịp kiểm tra lại hard drive này và phát hiện chúng. Mời các bạn "khinh tặc" mang về "ngâm cứu".
Xin bà con hãy tranh thủ thì giờ, vào đây tải về máy phần mềm chống virus Kaspersky PURE 3.0, bản xài thử miễn phí 1 tháng: http://usa.kaspersky.com/downloads/free-home-trials/PURE
Sau khi xài 1 tháng, phải trả $70 đô/ năm nếu muốn xài tiếp, còn không thì không phải mất tiền. Hoặc quý vị có phần mềm chống virus nào hữu hiệu, đã cập nhật tới hôm nay, thì có thể xài. Một số phần mềm miễn phí khác (không phải trả tiền sau 1 tháng xài thử) có thể không phát hiện các loại virus đã xâm nhập vào máy tính của quý vị.
----------
Status: Deleted (events: 7)
3/24/13 2:19 PM Deleted Trojan program Trojan-PSW.Win32.Multi.er /mnt/MountedDevices/PD-76692CA8-0000000426700000/Users/Thu/AppData/Local/Event Viewer/config.cfg High
3/24/13 2:19 PM Deleted Trojan program Backdoor.Win32.Agent.dbig /mnt/MountedDevices/PD-76692CA8-0000000426700000/Users/Thu/AppData/Roaming/Adobe/W7B8MB74/Flash.db High
3/24/13 2:19 PM Deleted Trojan program Trojan-Dropper.Win32.Injector.hrau /mnt/MountedDevices/PD-76692CA8-0000000426700000/Users/Thu/AppData/Roaming/Microsoft/CrashReport/DrWatson.dll High
3/24/13 2:19 PM Deleted Trojan program Trojan-PSW.Win32.BHO.x /mnt/MountedDevices/PD-76692CA8-0000000426700000/Users/Thu/AppData/Roaming/Microsoft/Network/rasphone.pbk High
3/24/13 2:19 PM Deleted Trojan program Backdoor.Win32.Agent.dbii /mnt/MountedDevices/PD-76692CA8-0000000426700000/Users/Thu/AppData/Roaming/Microsoft/UProof/data.dic High
3/24/13 2:19 PM Deleted virus HEUR:Trojan.Win32.Generic C:/Qoobox/Quarantine/C/ProgramData/WinkZink/winkzink120.exe.vir High
3/24/13 2:19 PM Deleted Trojan program Backdoor.Win32.Agent.dbki C:/Qoobox/Quarantine/C/Users/Thu/AppData/Roaming/Identities/{116380ff-9f6a-4a90-9319-89ee4f513542}/disk1.img.vir High
Status: Absent (events: 5)
3/24/13 2:19 PM Not found Trojan program Trojan-PSW.Win32.Multi.er C:/Users/Thu/AppData/Local/Event Viewer/config.cfg High
3/24/13 2:19 PM Not found Trojan program Backdoor.Win32.Agent.dbig C:/Users/Thu/AppData/Roaming/Adobe/W7B8MB74/Flash.db High
3/24/13 2:19 PM Not found Trojan program Trojan-Dropper.Win32.Injector.hrau C:/Users/Thu/AppData/Roaming/Microsoft/CrashReport/DrWatson.dll High
3/24/13 2:19 PM Not found Trojan program Trojan-PSW.Win32.BHO.x C:/Users/Thu/AppData/Roaming/Microsoft/Network/rasphone.pbk High
3/24/13 2:19 PM Not found Trojan program Backdoor.Win32.Agent.dbii C:/Users/Thu/AppData/Roaming/Microsoft/UProof/data.dic High
Ref: https://www.facebook.com/BasamVN/posts/161452224015047?notif_t=like
Liệu STL đang ngóc đầu lại chăng?
|
|
|
conmale wrote:
@ rongchaua: hì hì, chỉ mới nhìn bề nổi thôi mà rongchaua lo âu vậy thì khi nhìn đến bề chìm thì chắc... tiêu .
Nhưng cái đầu tiên mà dân chúng nhìn vào sẽ là cái bề nổi đấy anh conmale ah. Các bác ở trên thượng tầng nhìn sâu nhìn rộng, dân chúng ở dưới chưa với tới được mức đấy.
Mà Rongchaua set default location là "Vietnam, Sai Gon - HCM" mà bị reject thì đúng là bó tay.com rồi...việc này chẳng nhỏ và bể nổi tí nào.
|
|
|
Tin tốt không thấy mà toàn thấy tin xấu:
http://au.ibtimes.com/articles/227838/20111010/china-and-vietnam-agree-over-internet-control.htm
Nói chung là 2 bên đã hợp tác với nhau rồi.
|
|
|
Cái từ Bai mà a TQN nhắc tới nếu dịch = google translate nó ra mấy nghĩa:
1. WHITE (白)
2. 100 (百)
3. Worship (拜)
....
nói chung nghi ngờ KHỰA hơi nhiều nên chỉ tập trung vào đó. Sorry bạn KHỰA nếu mình sai
|
|
|
Kinh quá, lại còn chơi trò bắt người vì sử dụng phần mềm lậu nữa ah, hic hic. Btw, đây cũng là một lý do để đưa người ta vào tù được. Giang hồ hiểm ác, lòng người khó lường..
|
|
|
Thiệt là thâm quá đi, cũng kinh đấy.
Thử hỏi có bao nhiêu người online mà bật mấy cái tools kia, đa số nạn nhân sẽ không biết có kết nối hay không có kết nối tới stl sites...
Anh TQN gửi mẫu liên tục cho các AVs thì may ra cái đám củ đậu này mới bị tiêu diệt.
|
|
|
Hôm nay có báo Văn Hoá đưa tin VNN bị tấn công.
http://www.baovanhoa.vn/khoahoccongnghe/39233.vho
Với tình trạng này thì bất cứ tờ website nào của Việt Nam, từ các trang báo mạng lớn lẫn các site nhỏ như blogs... cũng sẽ trở thành CON TIN của bọn STL này.
Theo bài báo này thì các IP tấn công hầu hết xuất phát từ Việt Nam, sao không nhờ vả đến HVA RE team nhỉ, phân tích mẫu rồi gửi cho các trình AV thì bọn STL này hết đất sống. Theo ý kiến cá nhân thì chắc mấy anh TQN, Conmale ... chắc sẽ giúp đỡ VNN hết mình.
|
|
|
Tối nay thấy thời sự VTV1 đưa tin Vietnamnet.vn bị tấn công DDOS, nhưng nội dung rất chung chung, một loại virus lây lan trong cộng đồng . Vietnamnet.vn mở rộng băng thông lên 30 lần mà vẫn chưa giải quyết được vấn đề.
Tại sao VNN không nhờ HVA Admin nhỉ? Xấu hổ chăng? (cái này em đoàn mò, vì không biết nội bộ thế nào?)
|
|
|
tranvanminh wrote:
rongchaua wrote:
Thế anh PXMMRF nghĩ trước thế chiến thứ 2 Nhật nó thua công nghệ Mỹ xa lắm sao??? Em nghĩ anh nên xem lại vấn đề này kỹ hơn
Mình không có nhiều thời gian ngồi phân tích, nhưng mà mình khẳng định với bạn là, bạn nhìn nhận lịch sử của Nhật sai rồi.
1. Trước 1868, chính sách mạc là bế môn toả cảng, không thương mại,giao dịch với bất cứ nước nào.
2. Sau 1868, tức là sau Minh trị duy tân, thì mới bắt đầu đưa các Samurai của Nhật qua Pháp, Đức học.
Bởi vậy, cho đến đệ nhị thế chiến, tuy Nhật đánh thắng các nước châu á nhưng về quân sự, kỹ thuật, tài nguyên, đều thua xa đồng minh Hoa kỳ, và phải nói là rất xa, cho nên, anh PXM nói như vậy là hoàn toàn chính xác.
Mình nghĩ là bồ nhầm rồi, trước và trong chiến tranh thế giới thứ 2 nước Nhật cực kỳ phát triền. Có thể nói là đứng đầu Châu Á.
Nếu không có Mỹ can thiệp, thì Nhật sẽ chiếm lĩnh toàn bộ Đông Châu Á, cho tới tận nước Úc xa xôi, bạn thấy đấy với một nước mà có thể chiếm đóng các quốc gia khác trên một diện tích rộng lớn như vậy thì bạn phải biết họ đã nằm ở đâu trên con đường phát triển. Bạn đã bao giờ tự hỏi tại sao Hawai xa xôi là thế mà Nhật Bản đánh cho Mỹ một vố đau ở trận Trân Châu Cảng không?
Khi đấy Nhật Bản đã có xe tăng, máy bay, tàu chiến ....
|
|
|
@anh Conmale
Thế anh không thấy là muốn improve các thứ kia như hiện trạng xã hội, kinh tế, văn hoá, khoa học, kỹ thuật, đời sống...v...v... thì về mặt bản chất phải thay đổi cái gì ah?
|
|
|
Một số bạn nhận định là An Ninh Mạng Việt Nam không can dự vào mấy kiểu hack, dùng trojan lấy username và password...thì có vẻ không đúng, vì ông Vũ Hải Triều (trung tướng C.A) đã có lần khoe là An Ninh Mạng Việt Nam xoá sổ gần 300 blogs, websites "nội dung xấu".
Còn về mặt kỹ thuật làm thế nào thì chắc các bạn hiểu rõ khi đọc thread này.
Anh TQN trong thời gian đầu đương đầu với STL thấy rất nhiều tên tiếng Tàu khi truy xét tới các thông tin liên quan. Do vậy đủ kết luận là có người TQ trong STL team.
Thông tin cuối em bàn tới chính trị tí: Ở VN bây giờ các bô lão chẳng đoàn kết đâu, mạnh thằng nào thằng ấy chiến thôi. Dựa hơi được anh nào càng mạnh để củng cố cái ghế của mình thì càng tốt. Kèm theo đấy là các âm mưu mà có lẽ chỉ có mấy trăm năm sau con cháu mới soi sáng được.
Còn việc đi tắt đón đầu cái gì chứ đi tắt đón đầu về TƯ TƯỞNG là không thể, một đất nước thoát khỏi phong kiến thì chỉ còn cách đi qua TBCN, rồi tới cái gì sau đấy thì chưa biết. Nhân loại đã thế rồi, VN cũng chẳng có con đường nào khác, thực tế có lẽ VN đang ở giai đoạn CNTB man rợ (theo đúng từ được học trong sách lịch sử ), và chúng ta có thành phần TƯ BẢN ĐỎ.
|
|
|
http://www.ttxva.org/bao-dong-do-hackers-cay-ma-mo-web-cam-thau-hinh-tu-dong-gui-ve-cho-cong-an-mang/
Cái này có liên quan tới STL không?
|
|
|
Đến ngày hôm nay thì IAStore_26_08_2011.zip mới bị duy nhất một trình AV phát hiện có virus, còn các trình AV khác chưa phát hiện được. Mình mới test qua VirusTotal và Jotti.
|
|
|
PXMMRF wrote:
Cho đến sáng nay (31.8.2011-9.00AM) Avira vẫn chưa detect đươc các files trong "IAStore_26_08_2011.zip" (gồm 5 file .dll và 1 file .exe sau khi extracted) là virus, TQN ạ!
Chắc chưa đưa lên database để bà con update về thôi.
Thực ra lần đầu (hôm 26-08-2011) gửi cho Avira thì họ bảo đây là các file SẠCH.
Em dịch nguyên bài của anh TQN phân tích mấy cơ chế của IAStor..(s) gửi cho họ , họ trả lời ngay là:
"Dear Sir or Madam,
Thank you for your mail.
Sorry for the mistake.
The files sent to us were analyzed by the virus lab and could be classified as malware.
The detection and repair of the malware sample will be available with one of the next VDF versions.
--
Freundliche Gruesse / Best regards
Avira Operations GmbH & Co. KG
Roland Staufert
Professional Support & Services
Avira Operations GmbH & Co. KG
Kaplaneiweg 1, D-88069 Tettnang, Germany
Internet: http://www.avira.com"
Thanks TQN.
|
|
|
PXMMRF wrote:
Có bạn trong một bài viết trong topic nay vẩn còn cho, hay ám chỉ là các CA mạng Việt nam tổ chức tấn công DDoS vừa qua trên mang, hay cho là các thành viên STL là CA mạng VN thì có lẽ họ không đọc kỹ các bài viết trong topic này, hay đọc mà không hiểu. Chẳng lẽ CA mạng VN lại tấn công liên tục, ác liệt vào VIETNAMNET, một cơ quan truyền thông quan trong của nhà nước, chính quyền VN à?
Thực ra xác định ai là người chủ đạo tấn cống VNN đã khá rõ ràng rồi, nhưng nói CA mạng VN không dính dáng tới thì là chưa chắc chắn. VN bây giờ nhiều phe phái, bè cánh và lợi ích.
|
|
|
conmale wrote:
Sáng nay vô thử vietnamnet thì vẫn tràn ngập trong "biển lửa". Tất cả các trang mạng thuộc vietnamnet đều chập chờn và đa số là bị lỗi 404.
Hôm trước có vô được nhưng cực kỳ chậm. Điều này chứng tỏ cho đến nay vietnamnet vẫn còn bị tấn công nặng nề, thậm chí còn nặng nề hơn mấy hôm trước. stl botnet vẫn tiếp tục "crawl" (dựa thông tin lấy từ con vmware đang chạy thử) và dường như vietnamnet ứng dụng javascript để wwwect nhưng chỉ thuần tuý wwwecting nhưng không kiểm soát cụ thể cái gì được wwwect và cái gì không được wwwect. Hơn nữa, botnet của stl đập thẳng vô những trang chính của của vietnamnet và sau đó tiếp tục "crawl" thì không có cách gì đỡ nổi.
Về mặt pháp lý, lẽ nào một trang web lớn như vietnamnet, một trong những cơ quan ngôn luận của nhà nước mà vẫn bó tay thúc thủ? Thông tin reverse đã được anh em ở HVA công bố quá đầy đủ. Các cơ quan chức năng thừa sức mạnh để làm việc xuyên qua những channel chính thức để thộp cổ bọn tội phạm này. Nếu chuyện tường lửa đã được áp dụng để cản đến mức độ từng blog mà không thể dùng tường lửa để cản các master bots thì đây quả là chuyện kỳ lạ.
Thực ra nó lạ mà không lạ, lạ vì bị "đánh đập bầm dập", biết thằng nào đánh mà không dám lên tiếng.
Không lạ vì nó là thực tế của nhiều sự việc ở Vietnam hiện nay.
Việc Vietnamnet bị DDOS nặng nề, chỉ cần họ HO một tiếng thôi (hướng dẫn cách thức kiểm tra máy có virus hoặc 1 cái tool remove các virus này) thì chắc sức lan toả tới cộng đồng sẽ rất lớn. Mấy chục báo mạng đưa tin lại, thì virus này sẽ bị tiêu diệt hoặc sống lay lắt mà thôi.
Tốt hơn hết là họ nên có một chuyên mục phòng chống VIRUS, được thế thì bà con Việt mới được nhờ. Nhưng nếu lập ra chuyên mục này, khéo "họ" lại giết chính gà nhà của mình thì mệt
|
|
|
http://www.virustotal.com/file-scan/report.html?id=ea8ed86c2ef87da60d096025291d5d517b397a3c95e8354f5a2fb96eb7a5132d-1314261104
Mấy cái files này bị một đống trình AVs phát hiện rồi mà.
|
|
|
TQN wrote:
Ờ mà quên, chiều giờ vừa theo dõi giá vàng nhảy disco, vừa viết bat, vừa rce con exe giả doc của mấy anh stl, phát hiện một điều lý thú, nói luôn cho bà con:
Bà con cẩn thận khi voice chat với em út bằng Yahoo, IM, Skype... Lỡ anh em nào hẹn họ em út đi KS thì cẩn thận, coi chừng mấy anh stl nghe hết và ập vào đấy. Nếu không (hay chưa) có gì thì mấy anh sẽ bonus cho 2 bao OK (đã xài rồi chứ có được bao mới đâu) là cũng tiêu mấy anh em luôn đấy. Hì hì ! Chơi bẩn, chơi xấu thiệt.
stl coder dùng kỹ thuật hook voice này theo tui để chặn và lấy các file âm thanh mà nhiều người "lề trái" thu âm để up lên RFA, BBC...
Cái này anh TQN phát hiện đáng giá lắm đấy nhé....người "lề trái" nên cẩn thận đề phòng..
angel_of_devil wrote:
YM, MSN thì ko nói, nhưng e nghĩ Skype có mã hoá mà anh?
Ghi hết bạn ahj....YM, MSN hay Skype gì thì trên local PC cũng bị ghi hết cả (ví dụ đơn giản là có nhiều chương trình Recorder cho YM,MSN hay Skype đấy thôi.)
|
|
|
Các header trong các gói tin của STL DDoS đến muc tiêu như vừa qua thì không thể nào tạo nên hiệu quả crawling các link hiện hiện trên URL bị DDoS vào. Muốn crawling thì phải có thêm những command cần thiết kèm với header. "
Theo em hiểu thì mục đích thay đổi User Agents là để Server host website tạo một thread mới.
Vì với một user khi dùng một browser để request tới Server thì họ sẽ chỉ có một User Agent duy nhất mà thôi. Việc STL thay đổi nhiều User Agents mục đích là để làm "LỤT" Server với quá nhiều thread được sinh ra....Không biết em hiểu có đúng không?
Như anh conmale đề cập bài trên, thì STL chọc vào 1 page rồi từ page đó sẽ có các link tới pages khác của site hiện tại, crawl tiếp vào các links này...mức độ thiệt hại của website sẽ càng nặng nề hơn.
-> Ý em là crawler khi craw vào một page nào đó, nó sẽ dectect luôn các INTERNAL Urls của site đó và tiếp tục crawl vào các INTERNAL Urls. Còn việc thay đổi User Agents thì chắc là sẽ tạo thêm hiểu quả rồi.
|
|
|
DDOS phòng rất khó, nếu mạng botnet mô phỏng đúng các behaviors của người lướt web thì site bị tấn công chỉ còn cách chịu trận mà thôi. (ngay cả HVA cũng thế, trừ khi anh lọc IP hoặc close website).
Như anh conmale đề cập bài trên, thì STL chọc vào 1 page rồi từ page đó sẽ có các link tới pages khác của site hiện tại, crawl tiếp vào các links này...mức độ thiệt hại của website sẽ càng nặng nề hơn.
|
|
|
http://linkhay.com/126browser-trinh-duyet-web-made-in-viet-nam/510673
Còn đây nữa, thấy cái 126Browser này quảng cáo dữ quá: "Trình Duyệt Của Người Việt" nhưng lòi ra một đống code comments toàn của Khựa. Server vina126.com host tại FPT nhưng cũng setup localization toàn tiếng Khựa. (có thể nó tự setup sever tại công ty chứ không thuê ở FPT).
Thấy cái này nguy hiểm quá đi, ở các chung cư mình thấy nhan nhản quảng cáo về trình duyệt này. Còn công ty quảng cáo này là Gold SUN...chuyên quảng cáo qua LCD gắn ở các siêu thị, chung cư. Chủ Công ty quảng cáo Gold SUN là một người Trung Quốc, công ty này cũng có "tiền án" trong quá khứ khi quảng cáo có hiện bản đồ Việt Nam nhưng không có quần đảo Hoàng Sa và Trường Sa.
Liệu có mối liên hệ nào không?
|
|
|
TQN wrote:
Có một chuyện kể ra không biết vui hay buồn. Thứ 7 vừa rồi có đi nhậu với một người bạn cũ, hồi xưa cũng là thợ code như mình, giờ vẫn còn làm IT và đã lên PM.
Cậu ta cũng có biết về vụ này và cũng đã vào đọc. Khi đang nhậu, nói chuyện stl, cậu ta cứ thắc mắc:
1. Tại sao có mấy file mạo danh của stl không có đuôi .exe, tui không double click vô thì làm sao nhiểm virus vô máy tui được ?
2. Nhiều file như StaticCaches.dat, uxtheme.manifest... là các DLL. Các DLL này làm sao tự run được ?
3. Nó download bmp về thì làm sao sinh ra bot mới được ?
Mình phải ngồi "thuyết trình" một hồi, hết mấy chai bia thì nó mới hiểu, nhưng theo tui thì chắc cũng hiểu "sơ sơ" à !
Từ từ rồi tui sẽ post phân tích kỹ thuât RCE, cách thức hoạt động của các con Fake xxx, các con núp bóng Bmp file trên sau. Giờ thì lo tìm bot, host mới của tụi stl này đã ! Bà con thông cảm !
Cái này thì bác phải cảm thấy vui mới phải, vì cuối cùng thằng bạn của mình cũng thoát được kiếp KU-DER (coder).
Thực ra ông bạn của TQN bây giờ lên làm P.M rồi, mà mấy tên P.M bây giờ chỉ chăm chăm luyện thi PMP thôi , súng nổ vang trời cho oai, chứ code kiếc gì thì đã vứt sạch.
Ngoài nguyên nhân đó, còn một nguyên nhân khác là hiện tại phần lớn Vietnamese KUDER(s) toàn làm outsource cho các công ty nước ngoài, và họ chỉ tập trung vào giải quyết BUSINESS, thay vì tập trung vào HỆ THỐNG. Nên kỹ thuật RCE, hay am hiểu về hệ thống có giới hạn. Nhưng cũng hơi ngạc nhiên là ông bạn của bác trước đây có làm code rồi bảo là cần phải click vào file .EXE để nó chạy. Btw, chắc ông bạn của bác bây giờ chỉ có cái VIEWs của END-USERs chứ không có cái VIEWs máy móc của anh anh KUDER(s),
|
|
|
http://www.ictnews.vn/Home/bao-mat/Lien-Hop-Quoc-nan-nhan-cua%C2%A0vu-tan-cong-mang-lich-su/2011/08/2MSVC1986453/View.htm
Không biết có liên quan gì tới những gì mà HVA Team đang phân tích không? Nhưng bản chất đằng sau việc này là Khựa, có khi nào khựa nó có một công ty của chính phủ chuyên làm nhiệm vụ này, trong đó STL là một team trong đó?
|
|
|
Bọn stl này đúng là điên cuồng, cuồng thật rồi.
http://www.baomoi.com/Home/CNTT/hanoimoi.com.vn/Hon-85000-may-tinh-tai-Viet-Nam-da-bi-lay-cap-du-lieu/6731238.epi
Có bài này của Bkav ...chỉ thấy nhắc tới FLASH, ADOBE ACROBAT UPDATE...mà không thấy đả động giừ tới Vietkey, Unikey cả, mà 2 chương trình gõ tiếng Việt này thì 95% máy tính ở VN có cài.
|
|
|
We don't want to did that but Postmodernism forced we!
-> Cái này có lẽ anh văn của một thằng Khựa, nói chung dân Khựa không khá về mặt Anh văn.
Bọn stl này hoành hành từ lâu, không muốn nói tới chính trị nhưng có một mối liên hệ đặc biệt giữa stl và nhiều người làm chính trị đang bị cầm tù ở VN.
Có chăng bọn này lấy được user và pass của những người như LCD, THDT....rồi chuyển cho giới chức...để bắt họ.
|
|
|
Thanks GOD (TQN, Conmale, PXMMRF ...and HVA team)...HVA ONLINE again
Mấy ngày qua vào HVA ma không được, nghĩ chắc vẫn bị DDOS nặng nề lắm.
|
|
|
Qua thông tin X-Cafe và IP, search ra một đống Domain với IP bắt đầu bằng 91.211.116.*.
http://bgp.he.net/net/91.211.116.0/22#_dns
Chính xác là SINHTULENH rồi: 91.211.116.185 sinhtulenh.org, sinhtuphu.org
|
|
|
2 trang YeuHoaBinh.com và NetHoaBinh.com có rank là 682 và 688 (theo thứ tự các website ViệtNam) trên Alexa.
Và...việc tìm kiếm tới UniKey luôn đứng đầu 2 site này...chứng tỏ bà còn Việt bị nhiễm malware hơi nhiều.
http://www.alexa.com/siteinfo/nethoabinh.com
http://www.alexa.com/siteinfo/yeuhoabinh.com
Một điều đáng ngạc nhiên là như lequi nói: Khi search google về Flash Player download thì NETHOABINH.COM đứng trong top đầu mới kinh. Tuy nhiên link tới mediafire.com đã bị delete, ai có file Flash Player này thì tốt quá.
Mà cái bạn "LAM VOI" trên NETHOABINH có vẻ hâm mộ TQ quá, avatar là anh LÝ THÀNH LONG, lại còn học tiếng Trung Quốc....
@lequi: check traffic qua nettop cho các domain mà bạn đưa ra thì hầu hết là ZERO, và các domain này vừa mới được thiết lập (vào khoảng thời gian đầu tháng 7).
|
|
|
http://file.virscan.org/report/bf383219ec51b164e9b9c307426803a6.html
Không biết ai đã submit lên, nhưng trên VIRSCAN đã có mẫu này từ 21/07. Đúng những virus mà anh PXMMRF đã chỉ ra.
|
|
|
Đây là một việc cực kỳ nghiêm trọng, một mạng botnet khổng lồ được thiết lập ở Việt nam. Vậy mà chẳng cơ quan có thẩm quyền, báo chí nào lên tiếng cho bà con biết nhỉ.
Thiệt là lạ quá, có chăng TQN & HVA team đang một mình chống lại thế lực với ảnh hưởng lớn, khống chế cả giới truyền thông chăng.
Các ISP của Việt nam nữa, mình nghĩ là họ biết các thuê bao của họ đã bị nhiễm một loại malware dùng để tấn công DDOS, nhưng có vẻ họ không muốn lên tiếng.
|
|
|
|
|
|
|