Масштабная DDoS-атака 21 октября на американского провайдера Dyn, которая привела к перебоям в работе многих сетевых ресурсов, в частности Twitter и Spotify, была проведена не криминальной киберорганизацией или неким государственным институтом, а усилиями хакеров-любителей. С таким предположением выступила интернет-компания Flashpoint, специализирующаяся на вопросах безопасности, пишет The International Business Times.

В результате беспрецедентной серии DDoS-атак на крупного DNS-провайдера Dyn оказались недоступны социальные сети, новостные сайты, стриминговые сервисы и так далее. В результате атаки с перебоями работали Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.

Специалисты компании Dyn утверждают, что атака на инфраструктуру была сложной и осуществлялась с десятков миллионов IP-адресов по всему миру. Согласно их расследованию, в котором помогали сотрудники Flashpoint и Akamai, в хакерской атаке не обошлось без IoT-ботнетов. Как отмечается, одним из источников трафика был ботнет Mirai. Малварь (вредоносная программа) Mirai образует ботнеты, состоящие в основном из IoT-устройств: камер видеонаблюдения, DVR-систем, роутеров.

Как утверждает Flashpoint, развитие IoT-ботнетов в последние годы позволило хакерам запускать DDoS-атаки в таком масштабе, который раньше считался невозможным, что, в конечном счете, привело к созданию и использованию огромных ботнетов Mirai с серьезным разрушительным потенциалом.

"Во время DDoS атак, которые используют протокол DNS, бывает трудно отличить легальный трафик от трафика атаки, - написал в своем блоге Скотт Хилтон, исполнительный вице-президент по продуктам Dyn. - При возникновении заторов DNS трафика легальные повторные попытки могут способствовать дальнейшему росту объема трафика".

В компании заявили, что продолжат расследование обстоятельств инцидента. Департамент внутренней безопасности и ФБР заявили, что они также расследуют кибератаки, но подробности о возможных подозреваемых не сообщаются.

"Это нападение стало поводом для серьезного разговора об интернет-безопасности и нестабильности, - говорит Хилтон. - Оно не только обнаружило уязвимые места в безопасности "интернета вещей" - IoT-устройств - , но также побуждает активизировать диалог о будущем интернета".

Компания Mail.ru известная как не только сервис с почтовым хостингом но и крупный представитель многих онлайн игр теперь будет защищать от услуга ддос атак.

Недавно форум «Двач» подвергался массированной ддос атакой с IoT-ботнета Mirai. Администрация форума приняла решение отключить форум на бесплатной основе, что повлекло снижение нагрузки на сервера во время ддос атаки.

Некоторое время «Двач» не был доступен для обычных пользователей. Но теперь защищать форум будет компания Mail.ru Group. На каких условия заключена данная сделка, дешевая или дорогая услуга не уточняется.

Как прокомментировал администратор форума «Двач» что сайт теперь получит новую жизнь. Проблемы с доступы разумеется решись и теперь форум доступен по своему старому адресу 2ch.hk

Компания Imperva представила отчет о DDoS атаках, которые были в 2015-2016 годах. В отчете очень четко показана информация о росте ddos атак на уровне приложений. Такой тип атаки обходится дешевле, а эффективность его выше, чем у других. Атаки данного типа способны обходить большинство анти ддос механизмов, что влечет за собой сбои в работе сервисов и денежных потерях.

Отчет предоставлен благодаря данным полученных от крупной антиддос системы Incapsula. Данные были представлены за период в 1 год с апреля прошлого и до апреля текущего. Более 60% процентов от общей суммы атак были как раз атаки на уровне приложений. И только лишь 40% на уровне сети цель которых является забить канал сервер до отказа мусорным трафиком.

Одной из причиной увелечения ддос атак в целом является популярность самой услуги ддос атак. Многочисленный рост ddos сервисов которые предлагают заказать ddos атаку или воспользоваться готовыми решениями из уже собранных ботах продавая клиентам доступы к панелям управления ботнетов.

Большинство произведенных ддос атак хакерами длились не более 30 минут. Так же такие атаки применяются как отвлекающий маневр для осуществления более сложных операций в отношений жертв, как зачастую это является взлом. Хоть сама атака и не большая и не представляет явной угрозы, it отдел отвлекается на ее изучения, a в это время хакеры производят взлом системы. Такая схема очень часто используется.

Так же за прошедший год компания Imperva отметила явное увеличение ддос атак, не только по мощности но и по длительности. Самая длинная атака наблюдалась на протяжение более 50 дней. Самой популярной страной которая совершает хакерские атаки является Китай, а страдающий или подвергающейся США.

Интересная вакансия появилась на сайте SuperJob. Роскомнадзор ищет "хакера" на постоянную работу а точнее быть профессионального программиста с навыками хакера. Звучит достаточно интригующие согласитесь!? Если почитать описание вакансии то требование не очень мягкие. Рассмотрим несколько из них например
- знание российского и международного права в сфере защиты персональных данных
Не каждый человек то понимает то о чем это право говорит, а вот хакеру уже подавно на это)
Умение извлекать данные со сторонних ПК, что под этим подразумевается не совсем ясно, но скорее всего взлом целей удаленно или что-то в этом духе.
Остальные критерии типичны, разработка ПО, устранение уязвимостей, попыток проникновения, и защиты от ddos атак.
Роскомнадзор подтвердил что нуждается в качественных услугах профессиональных программистов. Но хакер это не только человек пишущий программы, а прежде все творческая личность которая ищет не рациональные подходы к решению разных целей, будь то заказ ddos атаки или услуга ддос.

Новой жертвой хакеров стали организации расположенные в России. Федеральная Служба Безопасности России обнаружила вирусное программное обеспечение в ряде организации которые являются государственными и осуществляют взаимодействие с правительством России.

Вирус который был обнаружен специалистами уже встречался. Ранее государственные учреждения были подвержены атаки хакеров. В ходе атаки было найдено вредоносное ПО аналогично текущему. Атака происходила спланировано и целью ее было осуществления кибершпионажа. Разработкой вируса занимались профессиональные люди об этом говорит код вируса. Каждый вирус был разработан хакерами с учетом всех критерий безопасности и характеристик атакуемой машины.

Распространение вирусного программного обеспечения происходило по средства письма с вложением. Пользователь при получения такого письма счастья скачивал вирус и запускал тем самым заражая свой компьютер.

Вирус обладал широким функционалом, мог делать скриншоты экраны, перехватывать нажатие клавиш, включать и отключать периферийные устройства то есть хакер имел полный доступ к жертве машины со всеми правами администратора.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru