https://image.viettimes.vn/666x374/Uploaded/2019/livospwi/2019_12_09/greatcannon1580636_9122019.jpg
(ảnh minh họa: Hackread.com)

Trung Quốc hồi sinh công cụ “Đại pháo” nhằm vào một diễn đàn trực tuyến của Hồng Kông

VietTimes – Hai năm sau khi tạm cất công cụ tấn công DDoS “Great Cannon”, Trung Quốc đã quyết định hồi sinh công cụ này.

by

Trang Zdnet đưa tin, sau hơn 2 năm kể từ khi được sử dụng từ lần trước, chính phủ Trung Quốc đã triển khai công cụ có tên là “Đại pháo” (Great Cannon) để tiến hành các cuộc tấn công Từ chối Cung cấp Dịch vụ Phân tán (DDoS) vào một diễn đàn trực tuyến, nơi cư dân Hồng Kông đang tổ chức các cuộc biểu tình chống lại Bắc Kinh.

Theo AT&T Cybersecurity, công cụ “Đại pháo” rất hiếm khi được Trung Quốc sử dụng, nhưng lần này nó được dùng để tấn công vào ***KG.com – một diễn đàn trực tuyến nơi những người biểu tình ở Hồng Kông chia sẻ thông tin về địa điểm biểu tình hàng ngày. AT&T Cybersecurity cho biết đợt tấn công đầu tiên vào ***KG.com được thực hiện vào ngày 31/8, còn đợt cuối cùng là vào ngày 27/11.

Lần cuối cùng “Đại pháo” được sử dụng là năm 2017 khi chính quyền Trung Quốc sử dụng nó để tấn công DDoS vào trang web Ming****.com – một trang web tin tức Trung Quốc có trụ sở tại New York.

Trước đó, “Đại pháo” đã nổi danh sau khi chính phủ Trung Quốc dùng nó để tấn công DDoS vào Git*** (nơi lưu trữ các công cụ để người Trung Quốc vượt qua tường lửa) và Great***.org (một nơi đăng tải các thông tin nhạy cảm).

Một báo cáo phát hành năm 2015 của Citizen Lab thuộc Đại học Toronto (Canada) nói rằng “Đại pháo” (Great Cannon) và “Tường lửa lớn” (Great Firewall) của Trung Quốc được đặt trên cùng một máy chủ, cho thấy công cụ này được phát triển và vận hành dưới sự giám sát trực tiếp của chính phủ Trung Quốc.

Theo báo cáo trên, “Đại pháo” hoạt động bằng cách chèn một đoạn mã Java Script vào trình duyệt của người dùng. Khi người dùng truy cập vào một trang web bị cấm, Đại pháo sẽ tạo ra hàng loạt truy vấn khổng lồ khiến trang web bị sập, người dùng không tải trang được.

Theo AT&T Cybersecurity, trang web ***KH.com đã nhận được hơn 1,5 tỷ yêu cầu truy vấn mỗi giờ khi bị tấn công DDoS, so với lưu lượng truy cập bình thường là 6,5 triệu truy vấn mỗi giờ.