<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DDoS Attack &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/ddos-attack/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Fri, 24 Jan 2025 04:24:53 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>DDoS Attack &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloudflare chống lại cuộc tấn công DDoS kỷ lục 5.6 Tbps</title>
		<link>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/</link>
					<comments>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 24 Jan 2025 04:24:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[internet services]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=245292</guid>

					<description><![CDATA[Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet d]]></description>
										<content:encoded><![CDATA[<p>Cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất từ trước đến nay đã ghi nhận đỉnh điểm lên tới 5.6 terabits mỗi giây, xuất phát từ một botnet dựa trên Mirai với 13.000 thiết bị đã bị phá hoại. Cuộc tấn công sử dụng giao thức UDP đã diễn ra vào ngày 29 tháng 10 năm ngoái, nhắm vào một nhà cung cấp dịch vụ internet (ISP) tại Đông Á nhằm mục tiêu làm gián đoạn hoạt động của nó. Dịch vụ <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> và kết nối <a href="https://trainghiemso.vn/bai-viet/cloudflare/" target="_blank" rel="noopener noreferrer">Cloudflare</a> cho biết rằng cuộc tấn công diễn ra trong 80 giây nhưng không gây ảnh hưởng gì đến đối tượng bị tấn công, cũng như không tạo ra bất kỳ <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> nào nhờ vào khả năng phát hiện và giảm nhẹ hoàn toàn tự động. Trước đó, một cuộc tấn công DDoS mà Cloudflare đã báo cáo vào đầu tháng 10 năm 2024 đã đạt đỉnh 3.8 Tbps và kéo dài trong 65 giây, từng nắm giữ kỷ lục cho cuộc tấn công có khối lượng lớn nhất.</p>
<p>Theo Cloudflare, các cuộc tấn công DDoS siêu khối lượng đã bắt đầu trở nên phổ biến hơn, một xu hướng được nhận thấy vào quý 3 năm 2024. Trong quý cuối cùng của năm, các cuộc tấn công bắt đầu vượt qua 1 Tbps, với mức tăng trưởng 1.885% so với quý trước. Các cuộc tấn công vượt quá 100 triệu gói mỗi giây cũng tăng 175%, trong khi có tới 16% trong số đó đạt hơn 1 tỷ gói mỗi giây. Tuy nhiên, các cuộc tấn công DDoS HTTP siêu khối lượng chỉ chiếm 3% tổng số, trong khi 63% còn lại là các cuộc tấn công nhỏ không vượt quá 50.000 yêu cầu mỗi giây.</p>
<p>Thống kê tương tự cũng được ghi nhận đối với các cuộc tấn công DDoS ở lớp mạng (Layer 3/Layer 4), với 93% không vượt quá 500 Mbps, trong khi 87% ở mức dưới 50.000 gói mỗi giây. Cloudflare cảnh báo rằng các cuộc tấn công DDoS đang trở nên ngắn hơn, đến mức mà việc phản ứng của con người trở nên bất khả thi, không thể phân tích lưu lượng và áp dụng biện pháp giảm nhẹ kịp thời. Khoảng 72% các cuộc tấn công HTTP và 91% các cuộc tấn công ở lớp mạng kết thúc trong vòng chưa đầy 10 phút. Ngược lại, chỉ 22% cuộc tấn công HTTP và 2% ở lớp mạng kéo dài hơn một giờ.</p>
<p>Công ty bảo mật internet này cho biết rằng những đợt tấn công ngắn gọn thường xảy ra trong các thời điểm sử dụng cao, như trong các kỳ nghỉ lễ và sự kiện giảm giá, nhằm gây ra tác động tối đa. Điều này tạo cơ hội cho các cuộc tấn công DDoS kiểu đòi tiền chuộc, cũng đã có mức tăng 78% theo quý và 25% theo năm, đạt đỉnh cao vào quý IV và mùa lễ Giáng Sinh. Cloudflare nhấn mạnh rằng &#8220;thời gian ngắn của các cuộc tấn công nhấn mạnh sự cần thiết phải có một dịch vụ bảo vệ DDoS tự động, luôn sẵn sàng&#8221;.</p>
<p>Theo dữ liệu từ Cloudflare, các mục tiêu bị tấn công nhiều nhất trong quý cuối năm 2024 tập trung tại Trung Quốc, Philippines và Đài Loan, sau đó là Hồng Kông và Đức. Thống kê cho thấy hầu hết các mục tiêu nằm trong các ngành viễn thông, dịch vụ và nhà cung cấp, lĩnh vực internet, cũng như tiếp thị và quảng cáo. Tình hình này không chỉ đe dọa an ninh tới các cá nhân và doanh nghiệp mà còn tác động đến cơ sở hạ tầng cơ bản của các quốc gia.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/cloudflare-chong-lai-cuoc-tan-cong-ddos-ky-luc-5-6-tbps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>hàng trăm ngàn máy chủ Prometheus bị đe dọa</title>
		<link>https://trainghiemso.vn/hang-tram-ngan-may-chu-prometheus-bi-de-doa/</link>
					<comments>https://trainghiemso.vn/hang-tram-ngan-may-chu-prometheus-bi-de-doa/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 07:19:04 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[bảo mật thông tin]]></category>
		<category><![CDATA[BatteryPercent12]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[Prometheus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=242825</guid>

					<description><![CDATA[Nghiên cứu về an ninh mạng đã đưa ra cảnh báo nghiêm trọng đối với hàng nghìn máy chủ đang lưu trữ tập công cụ giám sát và cảnh báo Prometheus. Những ]]></description>
										<content:encoded><![CDATA[<p>Nghiên cứu về <a href="https://trainghiemso.vn/bai-viet/an-ninh-mang/" target="_blank" rel="noopener noreferrer">an ninh mạng</a> đã đưa ra <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> nghiêm trọng đối với hàng nghìn máy chủ đang lưu trữ tập công cụ giám sát và cảnh báo Prometheus. Những máy chủ này đang chịu rủi ro lớn về rò rỉ thông tin, cũng như có thể trở thành mục tiêu của các cuộc tấn công từ chối dịch vụ (DoS) và thực hiện mã từ xa (RCE). Theo báo cáo của các nhà nghiên cứu an ninh từ Aqua, rất nhiều máy chủ Prometheus hay các xuất khẩu của nó thiếu sự xác thực cần thiết, cho phép kẻ tấn công dễ dàng thu thập thông tin nhạy cảm như thông tin xác thực và khóa API.</p>
<p>Aqua cũng nêu rõ rằng những điểm cuối “/debug/pprof” được sử dụng để xác định mức sử dụng bộ nhớ heap, CPU và các chỉ số khác có thể trở thành phương tiện cho các cuộc tấn công DoS, dẫn đến việc máy chủ không hoạt động. Ước tính có tới 296.000 phiên bản Prometheus Node Exporter và 40.300 máy chủ Prometheus đang có thể truy cập công khai qua Internet, khiến chúng trở thành bề mặt tấn công khổng lồ, đe dọa an toàn dữ liệu và dịch vụ. Việc lộ thông tin nhạy cảm như thông tin xác thực, mật khẩu, mã thông báo xác thực và khóa API thông qua các máy chủ Prometheus được công khai qua Internet đã được tài liệu hóa trước đó bởi JFrog vào năm 2021 và Sysdig vào năm 2022.</p>
<p>Nhóm nghiên cứu cảnh báo rằng việc máy chủ Prometheus không xác thực cho phép thực hiện truy vấn trực tiếp vào dữ liệu nội bộ, tiềm ẩn việc tiết lộ bí mật mà kẻ tấn công có thể khai thác để chiếm lĩnh các tổ chức khác nhau. Ngoài ra, một điểm cuối nữa là “/metrics” không chỉ có khả năng tiết lộ các điểm cuối API nội bộ mà còn cung cấp dữ liệu về các tên miền phụ, kho Docker và hình ảnh &#8211; tất cả đều là thông tin quý giá cho những kẻ tấn công đang tiến hành thu thập thông tin nhằm mở rộng ảnh hưởng trong mạng lưới.</p>
<p>Chưa dừng lại ở đó, kẻ thù có thể gửi nhiều yêu cầu đồng thời đến các điểm cuối như “/debug/pprof/heap” để kích hoạt các tác vụ phân tích bộ nhớ và CPU cường độ cao, có thể làm cho máy chủ bị quá tải và sập. Aqua cũng đã nêu bật một mối đe dọa chuỗi cung ứng liên quan đến việc sử dụng các kỹ thuật repojacking để lợi dụng tên gọi liên quan đến các kho chứa GitHub đã bị xóa hoặc đổi tên và giới thiệu các xuất khẩu bên thứ ba độc hại.</p>
<p>Cụ thể, nhóm này đã phát hiện ra rằng tám xuất khẩu được liệt kê trong tài liệu chính thức của Prometheus có lỗ hổng về RepoJacking, cho phép kẻ tấn công tái tạo một xuất khẩu với cùng tên và host một phiên bản độc hại. Những vấn đề này đã được đội ngũ an ninh của Prometheus giải quyết tính đến tháng 9 năm 2024.</p>
<p>Nhà nghiên cứu cho biết rằng, những người dùng không nghi ngờ có thể vô tình sao chép và triển khai xuất khẩu độc hại này theo tài liệu, dẫn đến việc thực hiện mã từ xa trên hệ thống của họ. Các tổ chức được khuyến nghị nên <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> các máy chủ và xuất khẩu Prometheus bằng những phương pháp xác thực thích hợp, hạn chế sự tiếp xúc công khai, theo dõi các điểm cuối “/debug/pprof” để phát hiện bất kỳ hoạt động bất thường nào và thực hiện các biện pháp để tránh các cuộc tấn công RepoJacking.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hang-tram-ngan-may-chu-prometheus-bi-de-doa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet Archive lộ 31 triệu tài khoản trong vụ DDOS bất ngờ</title>
		<link>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/</link>
					<comments>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 01:38:11 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cảnh báo]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Data Breach]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[HIBP]]></category>
		<category><![CDATA[Internet Archive]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=233001</guid>

					<description><![CDATA[Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên cảnh báo rằng trang web này đã bị tấn công. Nội]]></description>
										<content:encoded><![CDATA[<p>Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> rằng trang web này đã bị tấn công. Nội dung của thông báo gây sốc: “Bạn đã bao giờ cảm thấy Internet Archive như sắp sụp đổ do vấn đề an ninh chưa? Điều này vừa xảy ra. 31 triệu người trong số bạn đã có thông tin trên Have I Been Pwned!“ Đây là một trang web nơi mọi người có thể kiểm tra xem thông tin cá nhân có bị rò rỉ trong các cuộc tấn công mạng hay không. Troy Hunt, người điều hành HIBP, đã xác nhận rằng chín ngày trước, ông nhận được một tệp chứa địa chỉ email, tên người dùng, thời điểm thay đổi mật khẩu, mật khẩu được băm bằng Bcrypt, và các dữ liệu nội bộ khác cho 31 triệu địa chỉ email độc nhất. Tính hợp lệ của dữ liệu này đã được kiểm chứng thông qua việc đối chiếu với tài khoản người dùng.</p>
<p>Một tweet từ HIBP cho biết 54% các tài khoản đã có sẵn trong cơ sở dữ liệu của họ từ những vi phạm trước đây. Hunt cũng cung cấp thêm thông tin chi tiết về quá trình liên hệ với Internet Archive về vi phạm vào ngày 6 tháng 10 và tiến hành quy trình công khai, cho đến khi trang web bị thay đổi và tấn công DDoS tại cùng thời điểm HIBP đang tải dữ liệu để thông báo cho người dùng bị ảnh hưởng.</p>
<p>Sau khi đóng thông báo, trang web hoạt động bình thường, mặc dù tốc độ có phần chậm. Không rõ điều gì đã xảy ra với trang web, nhưng những cuộc tấn công vào các dịch vụ như TweetDeck trước đây đã lợi dụng các <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> XSS hoặc tấn công chéo trang có kết quả tương tự.</p>
<p>Tính đến 5:30 chiều theo giờ ET, thông báo bật lên đã biến mất, tuy nhiên trang web cũng không còn tồn tại, chỉ để lại một thông điệp giữ chỗ nói rằng “Internet Archive dịch vụ tạm thời offline” và chỉ đạo khách truy cập truy cập tài khoản trên X để <a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a>.</p>
<p>Jason Scott, một nhà lưu trữ và người quản lý phần mềm của Internet Archive, xác nhận trang web đang bị tấn công DDoS, đăng trên Mastodon rằng “Theo Twitter của họ, họ làm thế chỉ vì có thể, không có tuyên bố, không có ý nghĩa nào, không có yêu cầu.” Brewster Kahley của Internet Archive cũng cho biết “Cuộc tấn công DDoS hôm qua vào @internetarchive đã lặp lại hôm nay. Chúng tôi đang nỗ lực đưa archive.org hoạt động trở lại.” Không ai trong số họ đề cập đến vụ vi phạm dữ liệu.</p>
<p>Một tài khoản trên X gọi là SN_Blackmeta tuyên bố đứng sau vụ tấn công này và ám chỉ một cuộc tấn công khác được lên kế hoạch cho ngày mai. Tài khoản này cũng đăng tải về việc đã DDoS Archive vào tháng Năm, và Scott trước đây đã nói về các cuộc tấn công có vẻ như nhắm vào việc phá hoại Internet Archive.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
