-Поиск по дневнику

Поиск сообщений в Philfrol2

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 19.08.2016
Записей:
Комментариев:
Написано: 509


Гром из будущего

Суббота, 29 Октября 2016 г. 06:37 + в цитатник
По итогам недавнего масштабного взлома выяснилось, что оказывается, "валили" уютный виртуальный мир, активно задействуя мощности следующего поколения электронных устройств - "умной" техники, - чем иронично подтвердили справедливость мысли "Лучшее - враг хорошего". Что интересно, озвученное имя ботнета - Mirai - по-японски означает "будущее".

В DDoS-атаке на провайдера Dyn участвовали до 100 тысяч устройств


В прошлую пятницу была зафиксирована мощнейшая DDoS-атака на крупного американского сервис-провайдера Dyn, в результате чего работа многих сайтов и популярных сервисов была нарушена. Весточка об этом быстро облетела Интернет, но только сейчас компания Dyn опубликовала отчёт, в котором анализируется пятничное происшествие.


6087826_2908bbb70cbd40a3abab178dd0d5beb7 (700x400, 259Kb)
Уязвимые хосты, с которых совершалась атака

Злоумышленники действовали в два этапа. Первая DDoS-атака на управляемую DNS-инфраструктура Dyn прошла с 11:10 до 13:20 по Гринвичу. Далее в 15:50 стартовала ещё одна атака, которая продлилась до 17:00. В ходе первой атаки инженеры Dyn зафиксировали увеличение нагрузки на серверы в Азиатско-Тихоокеанском регионе, Южной Америке, Восточной Европе и западной части США. В результате анализа удалось выяснить, что массовые потоки TCP- и UDP-пакетов загружали порт 53. Атака оказалась сложной и многовекторной, поэтому администраторам пришлось вмешаться, так как автоматическая система защиты не могла справиться с таким «наводнением». Вторая атака использовала такие же самые протоколы и проходила по схожей схеме, поэтому администраторам не составило труда справиться с ней. Вслед за этими масштабными атаками были зафиксированы также многочисленные попытки TCP-атак в течение нескольких дней, но они были не очень серьёзными и не нанесли вреда конечным пользователям.


6087826_miraibotnetlinkedtomassiveddosattacksondyndnsmain (700x392, 202Kb)
Крупный ботнет Mirai 

По оценкам специалистов, в атаке был задействован ботнет с количеством устройств до 100 тысяч. Большое количество уязвимых хостов работало под управлением известного зловредного ПО Mirai, а основой ботнета, как и во многих подобных инцидентах сегодня, стали IoT-устройства. В ходе атак поток TCP-пакетов увеличивался в 40–50 раз по сравнению с типичным уровнем. По некоторым оценкам, мощность атак достигала 1,2 Тбит/с.

Dyn продолжит анализировать атаки. Также компания призвала коллег к широкой дискуссии о сетевой безопасности в условиях стремительного развития Интернета вещей.

То есть, вышло так, что любители прогресса в быту сами невольно помогли злоумышленникам совершить задуманное. При этом чтобы стать "соучастником" злодеев, совсем необязательно владеть новомодным "умным домом" - достаточно подключить к интернету хотя бы новый телевизор, а тем продвинутым гражданам, кто "не смотрит ящик", хватит даже одного роутера.
 
И, как обычно, не обошлось без скорых на расправу "судей", абсолютно уверенных в своей правоте:
Ранее информация о взломе сайта российского МИД появилась на CNN. Телеканал сообщил, что хакер под псевдонимом The Jester (Шут) разместил на нем послание с требованием прекратить кибератаки. Отмечалось, что таким образом он якобы решил отомстить за взломы популярных американских порталов.
О событии подозрительно молниеносно узнала американская медиа-компания, официальные же лица той страны предпочли воспользоваться шансом "сойти за умного" и скромно промолчать. И было чего стесняться: ведь если данный "перформанс" с банальным "дефейсом" сайта и являлся тем самым "сигналом", которым незадолго до того нам грозил аж целый вице-президент могучей державы, то их умелые "кибервойска" выглядят ну совсем жалко...
 


Рубрики:  Занудство
Метки:  

 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку