Новый вид ддос атак зафиксировали специалисты Akamai Technologies. Компания защитила 50 клиентов своей компании от новой хакерской ddos атаки. Атака была усилена протоколом CLDAP с применением старой технологии спуфинга, когда адрес отправителя пакета изменяется на адрес жертвы.

CLDAP (Connection-less Lightweight Directory Access Protocol) простой протокол прикладного уровня для доступа к службе каталогов без установления соединений по протоколу UDP. Аналогичный протокол использует Microsoft (LDAP), разница заключается в том что LDAP работает по TCP а CLDAP по UDP. Использование данного метода оказалось очень эффективным и способным усиливать ддос атаку до 70 раз. Мощность которую хакеры смогли раскрутить с данного протокола доходила до 24 Гбит/с, а PPS до 2 миллионов в секунду.

Для того чтоб защититься от подобного рода атак нужно закрыть порт 389 от внешних источников. Сотрудники Akamai Technologies полагают что это только начало и все самое худшее с применением данной баги впереди. Что хакеры в скором времени его смогут интегрировать в инфраструктуру booter/stresser, что даст простым пользователям заказать ддос атаку высокой мощности.

Самые популярные цели которые были подвержены ddos атаки данного рода оказались как простые сайты так и поставщики интернет услуг.

Росгвардия защищается от DDoS, пртиводействие продолжается на протяжение всего дня. Специалисты говорят что атака идет с 160 тысяч уникальный ip адресов и это была пиковая мощность атаки.

На данный момент ip адреса атакующих компьютеров блокируются, что предотвращает обращение к сайту.

На данный момент сайт Росгвардии работает в стабильном режиме и доступен пользователям сети. "Сайт доступен для посетителей, в плановом режиме ведется работа по наполнению его рубрик и разделов. Одновременно принимаются меры по предупреждению и нейтрализации возможных угроз", - сообщили в Росгвардии.

Напомним, что официальный сайт Федеральной службы войск национальной гвардии был атакован хакерами. Кто смог заказать ddos атаку не известно, но удар был массированный и подготовленный. Из сообщений сдельных ранее можно сделать вывод что атаковали сайт http методом, так как злоумышленники посылали запросы на сервер маскируясь под обычных пользователей. Небольшой промежуток времени сайт работал с перебоями или не был доступен.

В апреле 2016 года было объявлено о создание Нового федерального органа исполнительной власти, он будет создан на базе Внутренних войск МВД и займется борьбой с терроризмом, организованной преступностью, будет исполнять те же функции, что и подразделения ОМОН, СОБРа.Гвардия также станет контролировать частную охранную деятельность и оборот оружия в стране.

К услугам ддос атак хакеры все чаще прибегают, в основном целями становятся банки, интернет магазины, блогеры. Но атака совершенная на официальный государственный сайт Росгвардии была зафиксирована впервые

Веб сайт Европейской комиссии находится под кибер атакой.  Крупная ddos атака организованная хакерами, была на направлена на сайт. В ведомстве подтвердили данную информацию. Специалистами были приняты все меры по блокировки атаки. На данный момент атака остановлена. Взлома серверов и утечки данных не было зафиксировано. В течение не продолжительно долго времени доступ к ресурсу был затруднен. Но теперь нет причин для беспокойства.

В последнее время хакеры все больше и больше атакуют европейские государственные объекты. Заказ ddos атак, взлом сайтов и кража данных, все это чаще и чаще применяется к серверам представляющие какую важную информацию для общественности.

ФСБ России совсем не давно предупредила граждан РФ о готовящихся кибератаках на структуры России. После сделанного заявления спустя не много времени , компания Ростелеком которая с недавнего времени занимается услугами защиты от DDos атак хакеров, зафиксировала аномальный всплеск трафика на российские банки. Организованная ddos атака хакерами была зафиксированная пятого декабря, спустя 3 дня после заявления ФСБ.

Хакеры использовали ботнет из IoT (интернет вещей) устройств. Благодаря не давнему подарку от неизвестного хакера который атаковал сайт Кербса, инструмент для совершения ддос атак стал достоянием для мало профессиональных киберпреступников. Инструмент в себя включает все необходимые модули для работы и не требует особых навыков. Теперь любой желающий может совершать ддос атаки на заказ бесплатно, нужен только специалист который поможет установить весь данный софт на серверную машину и настроит его.

Специалисты после анализа трафика пришли к выводу что атаковали сайты методом SYN Flood, надеясь что большое количество бот машин смогут блокировать доступ к банковским системам, и обыкновенные пользователи не смогут на него зайти из ограниченного количества соединений. Длительность атаки составил несколько часов, пиковая мощность доходила до трех миллионов пакетов за секунду. Главный с которого боты получали команды находится в Нидерландах, а принадлежат украинской хостинг компании.

Масштабная DDoS-атака 21 октября на американского провайдера Dyn, которая привела к перебоям в работе многих сетевых ресурсов, в частности Twitter и Spotify, была проведена не криминальной киберорганизацией или неким государственным институтом, а усилиями хакеров-любителей. С таким предположением выступила интернет-компания Flashpoint, специализирующаяся на вопросах безопасности, пишет The International Business Times.

В результате беспрецедентной серии DDoS-атак на крупного DNS-провайдера Dyn оказались недоступны социальные сети, новостные сайты, стриминговые сервисы и так далее. В результате атаки с перебоями работали Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.

Специалисты компании Dyn утверждают, что атака на инфраструктуру была сложной и осуществлялась с десятков миллионов IP-адресов по всему миру. Согласно их расследованию, в котором помогали сотрудники Flashpoint и Akamai, в хакерской атаке не обошлось без IoT-ботнетов. Как отмечается, одним из источников трафика был ботнет Mirai. Малварь (вредоносная программа) Mirai образует ботнеты, состоящие в основном из IoT-устройств: камер видеонаблюдения, DVR-систем, роутеров.

Как утверждает Flashpoint, развитие IoT-ботнетов в последние годы позволило хакерам запускать DDoS-атаки в таком масштабе, который раньше считался невозможным, что, в конечном счете, привело к созданию и использованию огромных ботнетов Mirai с серьезным разрушительным потенциалом.

"Во время DDoS атак, которые используют протокол DNS, бывает трудно отличить легальный трафик от трафика атаки, - написал в своем блоге Скотт Хилтон, исполнительный вице-президент по продуктам Dyn. - При возникновении заторов DNS трафика легальные повторные попытки могут способствовать дальнейшему росту объема трафика".

В компании заявили, что продолжат расследование обстоятельств инцидента. Департамент внутренней безопасности и ФБР заявили, что они также расследуют кибератаки, но подробности о возможных подозреваемых не сообщаются.

"Это нападение стало поводом для серьезного разговора об интернет-безопасности и нестабильности, - говорит Хилтон. - Оно не только обнаружило уязвимые места в безопасности "интернета вещей" - IoT-устройств - , но также побуждает активизировать диалог о будущем интернета".

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru