DDoS Drive - Новости о DDoS атаках
Распространение корона вируса сказалось на характере потребления интернет-ресурсов, указали эксперты. Пользователи заинтересовались религиозными сайтами и крипто биржами, но стали меньше заходить на сайты букмекерских контор
В последнюю неделю марта объем потребления трафика на религиозных сайтах вырос на 30–500%, оценила компания Qrator Labs, которая специализируется на противодействиях DDoS-атакам, говорится в ее исследовании (есть у РБК). Эксперты Qrator Labs объясняют повышенный интерес к религиозным Интернет-ресурсам тем, что во время эпидемии коронавируса многие участвуют в церковных службах по видеосвязи, а также интересуются взглядом духовенства на происходящие события.
Qrator Labs анализировала Интернет-ресурсы своих клиентов: высчитала среднее число посетителей сайтов и мобильных приложений за каждый день недели в феврале и сравнила его с показателем последней недели марта, которая была объявлена нерабочей в рамках борьбы с распространением коронавируса. Количество клиентов компания не раскрывает, лишь говорит, что среди них «десяток религиозных сайтов».
Вывод Qrator Labs подтверждают данные сервиса «Яндекс.Радар». Так, в марте у портала «Православие и мир» было 4,4 млн посетителей, что на 30% больше, чем в аналогичный период 2019 года, и на 23% — чем в феврале этого года. Показатель немного не дотянул до рекордного для ресурса значения (был зафиксирован в январе — 4,476 млн посетителей). Число посетителей «Ислам сегодня» в марте «Яндекс.Радар» оценил в 1,67–2,74 млн человек. Это рекордный показатель с августа 2018 года, когда началось измерение. В прошлом месяце число посетителей «Ислам сегодня» было на 50–66% больше, чем в марте 2019-го, и на 14–18%, чем в феврале этого года. Росло количество посетителей и у портала об иудаизме «Имрей Ноам». В марте этого года оно составило от 321 тыс. до 714 тыс. человек, что на 13–32% больше, чем в марте 2019 года, и примерно на 32% — чем в этом феврале.
Согласно данным Qrator Labs, чаще всего в последнюю неделю марта россияне посещали видео сервисы, включая и пиратские сайты. Трафик видео сервисов вырос на 5,32% по сравнению со средним значением февраля. Вслед за ростом популярности видео сервисов резко вырос объем показов онлайн-рекламы (на 17,92%). Многие смотрят кино на пиратских сайтах, где размещается большое количество рекламных роликов, объясняют авторы исследования.
Росла также популярность сервисов крипто бирж и Forex — трафик на этих ресурсах увеличился на 5,56% и 3,13% соответственно. Авторы исследования объяснили это интересом россиян к валютным рынкам.
Трафик туристических компаний, операторов, авиа- и железнодорожных перевозчиков сократился на 0,78% — граждане продолжают приобретать и использовать билеты на перелеты и поездки внутри страны, а также, по всей видимости, пытаются вернуть себе деньги на отмененные рейсы и туры, отмечается в исследовании.
При этом заметный спад был зафиксирован в медицинском секторе — 8,59%. Просадка спроса и, соответственно, трафика в основном коснулась услуг платной косметологической медицины, указано в исследовании. На 1,7% снизился трафик сайтов недвижимости, на 1,88% — тематических и профессиональных социальных сетей.
Вслед за отменой или переносом большинства ключевых спортивных событий (от Олимпиады до автогонок) на 4,92% снизился интерес к сервисам ставок на спорт.
В РПЦ удивились решению штрафовать за посещение храмов в Москве
Общество
Какие сайты подвергались DDoS-атакам
В 2019 году наибольшему числу атак подвергались платежные системы, сервисы электронной коммерции, букмекерские и банковские сервисы. В процентном соотношении сильнее выросло количество атак на крипто валютные биржи (+486%) и платежные системы (+100%).
В марте число DDoS-атак на букмекерские конторы выросло практически в три раза по сравнению с февралем, констатируют аналитики Qrator Labs. Они объясняют это внерыночными методам конкурентной борьбы во время эпидемии и желанием получить пользовательские и платежные данные. Аналогичная ситуация на рынке электронной коммерции — количество атак на сайты онлайн-магазинов за последние два месяца выросло на 183%.
В четыре раза выросло число кибератак в секторе онлайн-курсов и сервисов онлайн-обучения. В Qrator Labs объясняют это действиями учеников, которые не желают продолжать свое образование в школах и высших учебных заведениях в онлайн-формате.
С этим мнением не согласен руководитель отдела аналитики Searchinform Алексей Парфентьев. Он объясняет повышенное количество атак желанием злоумышленников получить конфиденциальную информацию пользователей через сервисы, ставшие наиболее популярными во время эпидемии.
«Проблема с атаками на образовательные онлайн-сервисы обострилась после утечки данных пользователей Zoom. Злоумышленники стали проверять на прочность остальные сервисы», — говорит Парфентьев. В начале апреля стало известно о том, что на видео хостинги YouTube и Vimeo попало несколько тысяч записей видеозвонков из сервиса Zoom.
Компания признала утечку данных и объяснила, что из-за резко возросшей нагрузки сервер «ошибочно» начал передавать звонки своим китайским дата-центрам. Кроме того, подобные атаки стоит рассматривать как проявление недобросовестной конкуренции — после нескольких DDoS’ов и проблем с доступом пользователи могут предпочесть другой сервис, добавляет руководитель направления «Информационная безопасность» компании «Крок» Андрей Заикин.
Чтобы защититься, компании обращаются к разработчикам средств информационной безопасности. По данным Searchinform, за последние две недели в два раза выросло количество запросов обеспечения безопасной работы на терминальных серверах (обеспечивают удаленное обслуживание пользователя с предоставлением рабочего стола). На столько же возросло количество запросов от бизнеса по обеспечению безопасности каналов удаленного доступа. Кроме того, подавляющее большинство клиентов Searchinform обращалась за консультацией по перенастройке корпоративной системы защиты от утечек информации для контроля удаленных сотрудников, рассказал Парфентьев.
www.rbc.ru/technology_and_media/13/04/2020/5e90a9929a7947e709631e88
- Подробности
В 2016 году три друга придумали ботнет из зараженных "умных устройств" которая положила инфраструктуру сети Интернет Южного Побережья . После того как группа была поймана, подсудимые надеются смягчить свое наказание и помогать федералам ловить киберпреступников всех мастей, используя свой опыт незаконной деятельности.
Студенты, создатели Mirai – онлайн-инструмента ddos атак, осенью 2016 года вызвал перебои крупных провайдеров из США и ряда других стран. Зачинщики предстанут перед судом, с просьбой о новом решение от федерального судьи штата Аляска. Обвиняемые надеются получить в качестве смягчающего приговора возможность сотрудничества с федеральными властями для расследования, поиска цифрового мира со всего мира.
Парас Джа, Джосайя Уайт, друг Далтон Норман, возраст парней от 18 до 20 лет признали свою вину в конце 2017 года в создании, распространении, поддержке вредоносного программного обеспечения. Mirai, которая захватила несколько сотен тысяч устройств Интернета вещей по всему миру, объединив цифровую армию. Изначально ддос ботнет разрабатывался для атаки на конкурирующие сервера популярной видеоигры Minecraft, но позднее детская шалость обернулась как онлайн-цунами мусорного трафика, сбив с ног целые хостинг-компании.
Создатели, осознав, что изобретение оказалось гораздо мощнее, чем они себе представляли, опубликовали исходный код на github. Распространенная тактика хакеров, когда власти деанонимизируют группировку хакеры публикуют свои наработки в паблик, хитрый ход усложняет процесс поиска авторов и доказние вины. Релиз Мираи, привел к атакам со стороны других продвинутых пользователей на протяжении всей осени, одна из них сделала большую часть интернета не доступным для использования на восточном побережье в середине октября.
Обвинительная сторона в лице правительства США просит для подсудимых приговор, пять лет испытательного срока и общественные работы сроком 2500 часов.
Причем общественные часы будут связаны напрямую с работой на бюро. Парни должны будут проводить консультации по вопросам киберпреступности и кибербезопасности, всячески содействовать.
Предоставлен отдельный документ, состоящий из 8 страниц, где рассказывает о том, как за 18 месяцев, прошедших с тех пор, ФБР впервые наладило связь с молодыми хакерами, они много взаимодействовали за кулисами агентства, а также ради более широкого сообщества, чтобы применить свои передовые навыки работы с компьютером в некриминальных целях. "Прежде чем предъявить обвинение, обвиняемые вступили в плотное, исключительное сотрудничество с правительством Соединенных Штатов Америки", - пишут прокуроры.
Хакеры уже успели проявить себя в работе с федералами, по данным открытых источников группа занималась исследованием угроз безопасности во всему миру. Так по словам из документов была исследована “Постоянная передовая угроза”. Другой случай рассказывает что они помогли смягчить ддос атаку, в прошлые рождественские праздники. Это далеко не весь список выполненных работ хакерской группировки во блага Соединенных штатов. Принимали участие в секретных операциях, сотрудничали в онлайн и оффлайн режимах помогали раскрывать личности других преступников.
По оценкам правительства, тройка уже оказывала помощь более 1000 часов, эквивалентно полугодовой занятости на полный рабочий день.
Ранее обвиняемые "Мираи" помогали федералам штата Аляска, чтобы противостоять новой эволюции DDoS, известной под названием атака Memcached, которая опирается на легальный протокол, направленный на улучшение, ускорение отдачи контента веб-сайтов, а не на перегрузку их повторяющимися запросами. Данный протокол был уязвим, огромное количество серверов не имели контроля над аутентификацией. Из-за маленькой уязвимости в конфигурации ддосер мог вразы увеличить мощность атаки подобно DNS Amplification.
Помощь в предотвращение ддос такого типа, была проделана колоссальная работа о чем говорится в документах. Отдел каждый день проводил отслеживание атак типа Memcached, следующим этапом было выявление уязвимых серверов. После федералы связывались с хостинг компанией, интернет-провайдером где размещен сервер, проводили консультации по закрытию уязвимостей. Благодаря такой деятельности угроза роста ддос атак из за уязвимости Memcached была сведена к минимуму за несколько недель слаженной, активной работы отдела.
Интригующе, однако, сотрудничество трио с правоохранительными органами не ограничивалось только работой по консультированию о DDoS атаках. Прокурорский состав описывает большую, крайне индивидуальную и оригинальную работу по кодированию транзакций крипто валют которую они сделали. Была создана крипто-валютная программа, которая позволяет легче отслеживать перемещение цифровых активов в блокчейн цепочки, а так же сопряженные с ней "приватные ключи" в разных крипто валютных платежных системах. Специфика программы была скудно показана документами, предоставленными прокурорами, но, по отчету видно, что программное обеспечение вводит разные данные из блок-цепочки, переводит их в наглядный графический вид, позволяющий проанализировать сомнительные крипто кошельки блокчейна. "Эта программа и функции, созданные подсудимыми, могут сильно сократить время, которое требуется правоохранительным структурам в целях проведения первичного криптоанализа, потому что программное обеспечение в автоматическом режиме позволяет определить путь к данному кошельку", - сообщают прокуроры.
Из открытых источников, напрямую знакомых с расследованием, дело Мираи дало следствию беспрецедентную возможность вступить в контакт с молодыми преступниками, которые продемонстрировали большие способности в работе с компьютерными системами, оттолкнув их от преступной жизни - вместо этого направив на легальное трудоустройство в сфере компьютерной и информационной безопасности.
Правительство Америки ссылается на молодой возраст и незрелость подсудимых. Согласно рекомендациям по вынесению приговора, отмечается «разрыв между их онлайн персонами, где они были значимыми, известными злоумышленниками в криминальной среде, и их сравнительно мирской "реальной жизнью", где они представляют собой социально незрелых молодых людей, живущих со своими родителями". Никому из них ранее не было предъявлено обвинение о совершении умышленного преступления, и так же отмечают, что молодые люди прилагали усилия в целях "профессионального и активного развития с разной степенью успеха". Со слов, "именно их коллективное отсутствие успеха в этих областях послужило некоторым мотивом для участия в преступном поведении, о котором здесь идет речь".
В момент разработки один из учеников проходил обучение на дому и получи диплом об окончание средней школы Пенсельнвании. Именно тогда он со своими сверстниками начал работу над ботнетом. Сам Джосайи Уайт объясняет «Он допустил ошибку и ошибку в суждении и превратил это в огромную выгоду для правительства, а также самообучение".
Когда авторы вредоноса попались, правительство надеется, что молодые люди образумятся, ведь они имеют большие перспективы дальнейшего развития, образования и официального трудоустройства в сфере информационной безопасности, благодаря активному взаимодействию с правоохранительными органами.
Примечательно: судебные документы указывают, что управление ФБР продолжает работу по "расследованию многочисленных групп, ответственных за совершение широкомасштабных нападений, связанных с проведение Ddos атак, стремится продолжать кооперацию агентов и подсудимых".
Небольшой киберотряд бюро расследований "Анкоридж" появился словно основная сила правительства по борьбе с ботнет-сетями; буквально на прошлой неделе начальник отряда Уильям Уолтон находился в Вашингтоне, чтобы получить высокую награду от директора организации, одну из самых почетных наград федерального бюро, На неделе группе удалось успешно завершить дело российского хакера Петра Левашова, он так же дал признательные показания, что является создателем и распространителем ботнета "Келихос". Судебные документы так же говорят нам о том, что наша троица студентов так же внесла свой вклад в это дело, помогая воссоздай компьютерные скрипты, позволяющие найти жертв "Келихос" после молниеносного захвата зараженной сети сотрудниками агенства и ареста Левашова в Испании в прошлом году.
Расследованием руководили агенты Эллиотт Питерсон и Даг Кляйн, имеет интересные отголоски еще одного дела. В 2014 году агент Питерсон возглавил расследование по обвинению Евгения Богачева, одного из самых разыскиваемых киберпреступников, который якобы совершил массовые финансовые махинации в интернете, связанные с бот-сетью GameOver Zeus. В этом деле следователи установили, что Богачев, живший в городе Анапа (Российская Федерация), на Черноморском побережье, - это изощренный хакер, стоящий за множеством итераций доминирующей когда-то вредоносной программы, известной под названием Zeus. Считайте, что это Microsoft Office, занимающаяся онлайн-мошенничеством, настолько угроза масштабна. ФБР годами гонялось за Евгением Богачевым,, по мере того, как он создавал все более продвинутые версии. На середине погони за GameOver Zeus исследователи правоохранительных органов поняли, что Богачев сотрудничал с российскими спецслужбами, чтобы превратить мощь бот-сети GameOver Zeus в интересах сбора разведданных, используя ее для заражения компьютеров на территории Америки в угоду получения секретной информации и государственных секретов, а также Грузии, Турции...
Дело стало одним из ярчайших примеров популярной тенденции, когда российские преступники сотрудничают с спецслужбами. Тут можно вспомнить - известный русский хакер-криминалист Алексей Белан сотрудничал с двуми агентами Российских спецслужб, чтобы взломать Yahoo.
Теперь нам остается только наблюдать, как перед судом штата Аляска Федеральное Бюро Расследований предложит контрмеры, демонстрирующие, как правительство Соединенных Штатов подходит к тому же вопросу. Оно также с радостью воспользуется опытом преступных хакеров, пойманных в пределах его границ, но сначала заставит их закончить свою деятельность преступника и криминальном образе, а затем обратит их компьютерные знания на сохранение общей безопасности всего мирового Internet'a.
- Подробности
Телеканал «Дождь» сообщил зрителям и пользователям что в работе могут быть перебои как с эфиром, так и с доступ к сайту. Дождь освещает события, которые проходят в Москве из-за недопуска кандидатов к выборам. В ведомстве говорят, что DDoS атака началась после 20-00 по МСК, в связи этим возникли технические неполадки, специалисты уже видут работы по противодействию ддос.
Телеканал 27 июля проводил освещение событий за свободные выборы. Раньше телезрителям нужно было оформить подписку для просмотра эфира, но для большинства оказалось неприятной новостью что телеканал сделает бесплатный прямой эфир. Телеканал Дождь - российский круглосуточный информационный телеканал и одноимённый медиа-холдинг не первый раз уже подвергается крупной ддос атаке со стороны.
- Подробности
Подозреваемый в ддос на сервера WOW Classic был арестован. Ddos атака произошла в начале сентября. Как только стали проявляться проблемы с дата центрами, компания сразу начала искать причины, которые привели к поимке преступника.
Представители Blizzard Entertainment обратились к местной полиции и международным правоохранительным органам чтоб найти инициатора ddos на игровые сервера wow. Преступник был найден в короткие сроки, буквально через пару дней после инцидента. Детали ареста и о планах компании в отношение хакера не раскрываются. Близзард не какой информации о том что пойманный человек является именно тем кого они ищут не рассказала.
Старт легендарной классической весии World of Warcraft произошел в конце августа. За стартом наблюдало более миллиона человек на популярном стримерском сайте Twitch.
- Подробности
Зарегистрированные пользователи web stresser сервисов провели свыше 4 миллионов атак против тысяч компаний, простых сайтов. Киберпреступник который управлял в сети ресурсами по заказу ддос атак с 2015 по 2017, признался в разработке и продвижению как минимум 8 веб ресурсов по продаже ddos attack online.
Сергий Усатюк имя хакера из USA, штата Иллинойс и ему всего 20 лет. Согласно сведеньям он с сообщником из Канады создали web платформу которая продавала возможность купить ддос атаку. Активно рекламировали ее на разных форумах.
Панель управления стрессером не сложнее панели для ддоса windows ботнета. Были арендованы 31 высококачественный сервер у облачного провайдера в дальнейшем использовались в своих целях.
Владелец допустил ошибку роковую, он авторизовался на арендованных серверах с домашнего компьютера. Эта мелкая глупость стоила ареста и судебного дела. В ходе спец операции киберпреступник был арестован, а со счетов изъято около 10 биткоинов (чуть больше полумиллиона долларов на тот момент). Деньги были заработаны на продажах услуг каких я думаю вы догадываетесь. Так же полиция получила доступ к файлам чатов, где суппорт ввел переписку с пользователями.
Это уже не первое задержания создателей «Stresser» или «Booter» - сервисов. Недавно европол закрыл один из крупнейших в интернете Stresser Service, после получения данных начал розыск не только собственника, но и пользователей. Так что пользуясь популярными stresser ddos будьте готовы что ваши данные могут попасть к правоохранительным органам, вызвав огромные необратимые последствия.
- Подробности