• XSS.stack #1 – первый литературный журнал от юзеров форума

Новости

\xE9\x85\

(L2) cache
Пользователь
Регистрация
18.05.2006
Сообщения
369
Реакции
0
Жесткой хакерской атаке подвергся сервер compromat.ru: несчетным количеством запросов хакеры заблокировали доступ к ресурсу. Некоторые расценили действия злоумышленников как воспитательную акцию, последовавшую вслед за публикацией на сайте Горшкова неуместной шутки про президента.

«Хакерская атака была хорошо подготовлена, — уверен Сергей Горшков, владелец ресурса compromat.ru, — провайдеру удалось нейтрализовать атакующих только к середине второго дня». Впрочем, сам г-н Горшков заказчика атаки не знает: «потенциальных заказчиков слишком много, предполагать конкретного мне кажется непродуктивным».

Напомним, что на прошлой неделе Владимир Путин подвергся бомбардировке со стороны пользователей русскоязычного сегмента интернета. Основные поисковые системы Рунета, в частности, «Яндекс» и Google, стали выдавать на запрос «враг народа» линк на официальное интернет-представительство президента России — kremlin.ru. Между тем, нетривиальный результат поискового запроса довольно просто объясняется. Как разъяснили CNews представители крупнейшего поискового ресурса российской части интернета, подобного рода шутки расцениваются как поисковый спам. «Веб-мастеры создают так называемые „линковые свалки“ — каталоги, где размещаются ссылки и описания ресурсов, не соответствующие реальности, — пояснил Михаил Ушаков, руководитель пресс-службы „Яндекса“. — В основном, такие каталоги ссылок создаются для обмана поисковых роботов».

О подробностях этой шутки веб-мастеров и поведал читателям ресурс compromat.ru, равно как и другие ресурсы интернета — kommersant.ru, polit.ru. Однако от нападения хакеров пострадал только compromat.ru: некоторые предпочли сразу же удалить опасные публикации. «Что касается материала про „врага народа“, я убедился, что большинство публикаций по теме действительно куда-то пропало вместе со ссылками в „Яндексе“, — комментирует владелец сайта compromat.ru, — но ко мне по данному вопросу никаких претензий не предъявлялось».

В «Яндексе» подтвердили, что упомянутая ссылка под поисковый запрос «враг народа» действительно сейчас отсутствует, но объясняют это стремлением сделать поиск для пользователя более качественным, избавить его от спама. «Когда мы посмотрели, откуда стояли ссылки на сайт президента России, оказалось, что все они были именно из каталогов, которые не удовлетворяют нашим критериям качества, — прокомментировали CNews в „Яндексе“. — Эти каталоги были помечены как ненадежные источники ссылок, и при очередном пересчете релевантности страниц для конкретного запроса они перестали влиять на выдачу — потому и с первых позиций исчезла найденная по ссылкам упомянутая страница».
Добавлено в [time]1151315918[/time]
DDoS-атаки на DNS-серверы

Как сообщает "Лаборатория Касперского", компания VeriSign выявила новый метод проведения DDoS-атак. По словам специалистов VeriSign, этот метод существенно повышает опасность одного из наиболее распространенных видов киберпреступлений.

В ходе традиционной DDoS-атаки на атакуемый сервер поступает несколько тысяч запросов, которые он не успевает обработать. Новый метод основан на отправке запросов к серверу доменных имен (DNS-серверу). Атакуемый сервер в этих запросах указывается как объект, на который будут направляться детали DNS-запроса. Таким образом, атаку становится почти невозможно блокировать, поскольку в ней не задействованы боты. В ряде случаев плотность потока информации, используемой при атаках, превышала 8 ГБ/с, а рассылка информации осуществлялась с DNS-серверов. Впервые такого рода атаки были выявлены Центром экстренного компьютерного реагирования (US-CERT) и министерством национальной безопасности США в декабре 2005 г.

"Эти атаки оказались значительно масштабнее, чем любые, которые мы когда-либо видели прежде", — сообщил технический директор VeriSign Кен Сильва. Первая подобная атака была зафиксирована в декабре прошлого года. Их пик пришелся на январь, а затем новые DDoS-атаки пошли на убыль. Всего VeriSign зарегистрировала 1500 подобных атак.

На днях немецкий регистратор доменных имен Joker.com сообщил, что его DNS-серверы подверглись атаке. Результатом этой атаки стали отключения сайтов многих клиентов Joker.com. Всего в базе регистратора доменных имен находится около 550 тысяч доменов.

"Joker.com в настоящее время подвергается массивной DDoS-атаке против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы очень сожалеем о случившемся, и активно работаем над решением возникшей проблемы", — гласит заявление на сайте регистратора.

DNS-серверы, на которых хранятся записи соединения доменных имен с конкретными IP-адресами, являются привлекательным объектом для хакеров. Атаки против DNS-серверов дают хакерам возможность контролировать доступность огромного количества интернет-ресурсов. В 2002 году атаке подверглись корневые DNS-серверы интернета. В результате этой атаки возникли серьезные проблемы с передачей данных между сегментами глобальной сети, однако сама DNS-система почти не пострадала.

К моменту начала атаки против Joker.com основные крупные регистраторы значительно укрепили свои системы в виду возможных DDoS-атак. Пока остается неясным, стала ли атака возможной благодаря слабостям в системе Joker.com или в силу необычайной мощи самой атаки хакеров.
 
Червь Mocbot зомбирует компьютеры

Наверное, все уже обратили внимание на резкий рост спама в последние дни. Это связано с тем, что с тем новый вариант червя Mocbot принялся заражать компьютеры простых пользователей через недавно обнаруженную дырку в операционной системе Windows 2000.

Несмотря на то, что заплатка для этой дыры была выпущена еще восьмого августа, значительная часть пользователей операционной системы брешь не ликвидировала, что и привело к взрывообразному росту числа зомбированных компьютеров.

Как заметил Дмитрий Альперович, представитель забившей тревогу компании CipherTrust, "постепенный рост" армии зомби был впервые отмечен тринадцатого августа и с тех пор продолжается без особой надежды на замедление. Если за пару дней до этого среднее число новых заражений составляло около 214 тысяч компьютеров в день, то на прошлой неделе этот показатель достиг уже 265 тысяч машин в день.

По мнению господина Альперовича, на сегодняшний день Mocbot сумел заразить от пятисот тысяч до миллиона машин. Соответственно и доля спама достигла 81 процента от всего почтового трафика.
=========
источник www.securitylab.ru со ссылкой на internet.ru
 
За занавесом бот-сети. Экономические и технические аспекты угроз, связанных с бот-сетями

6 сентября в рамках выставки Infosecurity Russia 2006 (ЭКСПОЦЕНТР на Красной Пресне (Павильон №2)) состоится секция "За занавесом бот-сети. Экономические и технические аспекты угроз, связанных с бот-сетями", ведущий: Лепихин В.Б., Учебный центр "Информзащита". Открывают секцию доклады специалистов Лепихина В.Б. и Гордейчика С.В.

Будут рассмотрены методы, используемые для создания бот-сетей, механизмы управления и реализации атак с помощью компьютеров-зомби, взаимоотношения между участниками черного рынка. Будут затронуты вопросы дальнейшего развития подобных технологий, использования уязвимостей Web-приложений, мобильных устройств и беспроводных сетей для развертывания бот-сети. Доклад Максимова Ю.В., Positive Technologies, посвящен практическим моментам противодействия бот-сетям. Будут рассмотрены вопросы противодействия DDoS-атакам.

У представителя Управления "К" МВД России можно будет получить информацию о взаимодействии с правоохранительными органами в вопросах расследования криминальной активности, связанной с применением бот-сетей. В ходе секции планируется провести демонстрацию бот-сети, возможностей по управлению зараженными компьютерами, и провести тестовую распределенную атаку типа "отказ в обслуживании" DDoS.

Подробнее см. http://www.itsecurity.ru/news/reliase/2006/08_28_06.htm.

Источник: www.securitylab.ru
 
DoS атаки на самом деле проходят без участия большого количества компьютеров

Традиционные представления об источниках и причинах DoS-атак, а также о методах борьбы с ними могут оказаться абсолютно неверными, полагает группа американских исследователей. Специалисты университета Мичигана, университета Карнеги Меллона и исследовательской лаборатории компании AT&T в ходе исследования выяснили, что большинство DoS-атак проходят без участия большого количества компьютеров, замаскированных фальшивыми IP-адресами.

Эксперты утверждают, что 70 процентов DoS-атак проводятся силами менее чем 50 источников запросов к серверу. При этом 72 процента DoS-атак приходится на совсем небольшое количество источников запросов. Использование скрытых IP-адресов, считающееся самым популярным методом проведения DoS-атаки, в действительности, было зафиксировано всего в нескольких случаях. Прежде специалисты по информационной безопасности отслеживали источники DoS-атак, используя так называемый backscatter-анализ (по-русски его можно назвать анализом отражения сигнала — методика предусматривает измерение объема IP-пакетов, которыми атакуемый сервер обменивается с атакующими его адресами). Backscatter-анализ предполагает измерение количества IP-пакетов, которые атакуемая машина отправляет на фальшивые IP-адреса, запросы с которых имитирует организатор атаки. Однако backscatter-анализ допускает, что все запросы на атакуемую машину идут исключительно с фальшивых IP-адресов, а следовательно не может дать точного результата в случае, если для DoS-атаки используется ботнет. А в текущий момент использование ботнетов становится наиболее привлекательным для организации атак, отметили исследователи.

Новая методика изучения DoS-атак комбинирует традиционный backscatter-анализ с использованием прямых замеров Netflow (протокол CISCO для сбора информации о трафике) и предупреждениями от коммерческих систем обнаружения DoS-атак. Данные, полученные в результате новых исследований, показывают, что в DoS-атаках принимают участие не сотни машин, а всего несколько источников. Эти источники могут быть выявлены, а их трафик исключен из ежедневного потока IP-пакетов к серверу или сети.

Результаты исследования показывают, что традиционный метод предупреждения DoS-атак нуждаются в переосмыслении. «Backscatter (обратный поток IP-пакетов) при использовании новой методики был зафиксирован менее чем в 1 проценте случаев. Большая часть атак (83 процента) проводилась с использованием пакетов объемом менее 100 байт», — говорится в исследовании. Авторы документа убеждены, что их методика позволяет легко прогнозировать DoS-атаки, которые зачастую идут из одних и тех же источников, блокировать эти источники и тем самым отрезать поток DoS-трафика

Источник: xakep.ru
 
Цена DDoS-атаки
В середине октября компания «Зенон Н.С.П.» объявила о том, что 10 и 14 числа этого месяца на ее сеть были организованы DDoS-аттаки. На вопросы о том, проводились ли эти атаки на самом деле и каковы методы предотвращения подобных инцидентов отвечают директор «Зенона» по развитию бизнеса Андрей Кондаков и руководитель группы защиты информации «РТКомм.РУ», Николай Федотов.



15 октября интернет-провайдер «Зенон Н.С.П.» сообщил о том, что 10 и 14 октября на сеть Zenon/Internet были организованы распределенные атаки типа "отказ в обслуживании" (Distributed Denial of Service Attack, DDoS). Запросы поступали со скоростью порядка 500 тысяч в секунду и формировались в тысячах точек как со стороны внешних, так и со стороны внутрироссийских каналов. По сообщению «Зенона», нагрузка на оборудование сети Zenon/Internet во время второй атаки превысила среднестатистические показатели в сотни раз, а нагрузка на каналы возросла на 250%. Атакующие использовали так называемые SYN-пакеты, предназначенные в обычных условиях для организации установки соединения между компьютерами через Интернет. По информации «Зенона», «отправка большого количества SYN-пакетов на атакуемый узел приводит к чрезмерной нагрузке на его ресурсы, а поддельные адреса отправителя пакетов не позволяют определить злоумышленника и использовать стандартные способы блокировки». «Веб-информ» обратился к представителям компании «Зенон Н.С.П.» и «РТКомм.РУ» за комментариями.

Андрей Кондаков, директор по развитию «Зенон Н.С.П.»

Атака, что обрушилась на нас 14-го октября, на наш взгляд, была самой мощной в истории российского Интернета. Я атаками не занимаюсь, и мне сложно оценить профессионализм [нападавших]. Но, судя по массированности, ее организовали не совсем «пионеры».

По факту [атаки] мы обратились в правоохранительные органы и готовы представить все материалы, которые у нас есть по этому поводу. Что делать дальше - будут решать профессионалы.

Атаки случались и раньше, мы их отражали. Но такое случилось первый раз. Мы были вынуждены принимать экстренные меры - дополнительное оборудование и каналы, обращаться к партнерам. И, естественно, сделали выводы по завершению атак. С учетом полученного опыта мы принимаем меры как административного (разного рода инструкции, обращения в правоохранительные органы), так и технического характера. Наращиваем мощность роутеров, уже установлен интеллектуальный брандмауэр от Cisco. Кроме того, мы несколько пересмотрели архитектуру своей сети, снизив нагрузку на транзитные узлы. По наши подсчетам, полный комплекс адаптации к новым реалиям обойдется нам в несколько сотен тысяч долларов.

Отмечу, что даже в профессиональных кругах люди не очень понимают, что такое DDoS-атака. Меня вот, например, расстроило мнение г-на Малова из Corbina Telecom, высказанное в «Коммерсанте». Он сказал, что, дескать, «каналов "Зенону" не хватило». А ведь возрастание канальной нагрузки – это вторичный эффект.

На самом же деле DDoS-атака – это много-много компьютеров [совершенно невинных людей], которые шлют пакеты с вымышленными опознавательными знаками (с произвольно сгенерированными, ненастоящими адресами отправителя TCP-пакета и с указанием destination - места назначения). Фильтровать на бордер-роутерах все адреса только по destination – значит отключиться от Интернета.

С точки зрения провайдера весь Интернет выглядит, как дерево. Провайдер находится у его корней, дальше – идет ствол или несколько стволов (это – его upstream-провайдеры). А атака идет с листочков этого дерева. И если просто начать «пилить» на уровне ствола, то дерева не останется! Задача же при борьбе с атаками – перекрыть явление на уровне маленьких веточек, на которых эти атакующие «листочки» находятся. Тогда будут блокированы только те компьютеры, которые атакуют, а «добропорядочные» компьютеры будут иметь связность с нашей сетью. Поэтому исключительно грубо понимать эту проблему только как нехватку каналов.

Проблема DDoS-атак – это не проблема количества каналов. Интернет – это миллионы компьютеров, поэтому при желании можно развить любую мощность атаки, с которой не справится ни один канал. И для того, чтобы с этим бороться, нужны договоренности с провайдерами, которые эту сеть строят. Причем на мировом уровне.

Проблеме ведь уже много лет. И до сих пор ее решения «в лоб» не нашли. Еще в 1995-м году Кевин Митник попал в тюрьму за атаку с подделкой обратных адресов в пакетах. Возможность подделывать служебную информацию в интернет-пакетах следствие несовершенcтва самого интернет-протокола IPv4, который не предоставляет никаких средств защиты от подобных атак, а тем более от распределенных атак с подделкой служебной информации.

Российский Интернет стал большим – уже есть «толстые» каналы, проблема докатилась и до нас. Бороться с такими атаками тем труднее, чем длиннее цепочка от «опорных» американских провайдеров (таких, как UUNet ) до провайдера, которого атакуют. Ведь чтобы устранить явление, нужно пройти обратно по всей цепочке. Чтобы эффективно бороться с атаками, нужно сотрудничество, которое позволит «включиться» в борьбу сообществу провайдеров, включая «опорных». Тогда с 30%-ой вероятностью атакующие компьютеры будут находиться в сети того же «опорного» провайдера. И там уж – «рука-владыка» быстро найдет и накроет атакующих.

Николай Федотов, руководитель группы защиты информации «РТКомм.Ру»

Такие атаки идут на всех. А поскольку они происходят постоянно, то для кого-то это - очень хороший способ свалить на «злобных хакеров» свои собственные недостатки. Я не говорю, что так было у «Зенона», но повод хороший. Какой-то сбой произошел, накрылась база данных, временно стал недоступен сервис. - У каждого системного администратора есть выбор: сказать «да, это я недоглядел - ошибся» или «а вот, кто-то неизвестный нас атаковал и вызвал простой системы». И то, и другое объяснение будет формально правильным, потому что и атаки есть всегда, и недоработки есть всегда. Что является истинной причиной – сказать сложно.

Почти любая так называемая DDoS-атака может вызвать перебои в работе, недоступность сервисов, а то и более тяжелые последствия. А может и не вызвать, если от этого должным образом защититься.

В последнее время DDoS-атаки по формальным критериям ничем не отличаются от легальных запросов. Например, стоит веб-сервер. С него имеет право запрашивать информацию любой пользователь. Каждый запрос немножечко нагружает процессор сервера, базу данных и канал передачи. Для любого сетевого сервиса есть порог, на который он рассчитан. При превышении – либо канал связи забьется, либо процессорная мощность будет исчерпана, либо другой ресурс кончится. Никто не мешает злоумышленнику вместо запланированных 1000 запросов ввести 10 000. И вот вам DDoS-атака. Хотя формально – это самые обычные запросы – картинки и веб-странички. Иногда сложно сказать, была ли это умышленная DDoS-атака или кто-то неправильно распланировал возможную нагрузку на свои сервисы. Ведь каналы – они денег стоят.

Приведу пример. Несколько раз нам приходили жалобы типа: «Нам с вашего адреса на наш адрес вылился гигабайт трафика, и это ввело нас в расходы на очень большую сумму, 1000 y.e. Это – атака. Требуем принять меры». Мы начинаем разбираться. Смотрим, что по этому адресу веб-сервер, на котором лежат музыкальные файлы размером мегабайтиков по 5-10. И каждый может их скачать. И никакой аномальной активности не наблюдалось. Просто какой-то пользователь сил своего провайдера не рассчитал и запустил закачку сразу сотни таких mp3-шек параллельно. А провайдер не зашейпил свой трафик и попал на деньги. Кто виноват? - Трудно сказать. Нельзя однозначно сказать, что это была атака.

«РТКомм.Ру» – это коммерческая организация. На первом месте для нас стоит соблюдение законодательства, а на втором месте – извлечение прибыли. А уже на каком-то n-ом -наказание злодеев по справедливости. Поэтому любая организация, для которой получение прибыли важнее справедливости, использует пассивные методы защиты. Начался, скажем, флад (flood), мы его засекли. Что [для нас] значит флад? Это значит, что наш клиент страдает – у него сервер отказать может. Мы страдаем, потому что нам за лишний трафик платить. Другой наш клиент страдает, от которого трафик идет. Ему тоже платить за него надо. Чувствуем, что теряем деньги. Что нужно делать? Выявить откуда идет нежелательный трафик, понять, по каким критериям его можно детектировать, и поставить фильтр. Поставили фильтр – все, деньги перестали терять. А найти злоумышленника – это очень сложно, и от этого прибыли никакой нет. Вот придут правоохранительные органы, будут искать, попросят нас помочь – с удовольствием. А по своей инициативе… Зачем?

А «Зенон» понять можно. Они не хотят, чтобы это повторилось. А, может быть, они точно знают, кто это был, но доказать не могут. Наверное, это та ситуация. Возможно, они посчитали, что нужно одного хакера примерно наказать. Меньше будет желающих устраивать такую пакость. Соответственно, меньше убытков будет.

К вопросу о названной «Зеноном» сумме на профилактику приведу еще один пример. У нас есть один клиент. Он покупает канал пропускной способностью 2Мбит/с, как для среднего коммерческого офиса. А у них большая организация – больше сотни пользователей. Но они не могут позволить себе канал больше. На них идет DDoS-атака, забивает весь канал – работать невозможно. Отфильтровать - тоже невозможно, потому что нет критерия. Фильтруешь то, что им мешает, зафильтруешь и полезный трафик. Что в таком случае делать? Надо расширять канал. А это стоит больших денег, потому что нужно «последнюю милю» тянуть в пределах Москвы. А прокладка кабеля – это сотня согласовательных инстанций, это – сам кабель и большая плата за подключение, за трафик. Тут 100 000 долларов может еще и не хватить. Нет у них таких денег. Сидят и мирятся с периодическими DDoS-атаками.

DDoS-атака – это атака на перегрузку. Перегружаться могут канальные емкости, процессоры серверов, оперативная память, ресурсы баз данных. Какой из этих ресурсов быстрее исчерпается, тот и будет критическим. Чтобы держать нормальную DDos-атаку, нужно наращивать все эти параметры или ставить какие-то более совершенные фильтры, межсетевые экраны.
 
Authorize.Net борется против DDoS-атаки

Американская фирма, специализирующаяся на обработке кредитных карточек, борется с распределенной атакой на свой сайт - Authorize.Net. В обращении к пользователям, разосланном на днях, компания изложила ситуацию и рапортовала об успехах противостояния атакующим.

Представители компании пояснили, что атаку предваряло требование денег, после отказа же - последовало нападение. В последние месяцы подобные атаки на сайты компаний, чья стабильная деятельность необходима для их процветания, заметно участились.

Впрочем, несмотря на массовость этой тенденции, вымогателей все же ловят, как поймали в прошлом месяце группу, шантажировавшую британские букмекерские конторы.
 
DDoS-атаки - самая серьезная угроза сети

DDoS-атаки все еще остаются самой серьезной угрозой, вызывающей перебои в предоставлении сетевых услуг. Согласно ежегодному отчету о безопасности инфраструктуры Worldwide Infrastructure Security Report, который составляет компания Arbor Networks, в 46% случаев нарушения работоспособности сети регистрируются DDoS-атаки, в 31% случаев деятельность бот-программ, в то время как саморазмножающиеся вирусы, компрометирование инфраструктуры, изменение DNS и протоколов маршрутизации отмечаются лишь в 4-7 % случаях сетевых угроз, пишет Network World.

В новом исследовании Arbor Networks приняли участие 55 сетевых операторов, включая провайдеров интернет, сетевых провайдеров в университетах и сети некоторых больших предприятий. DDoS-атаки не новы, новым являются масштабы нападения. Из 55 респондентов, 35 сообщили, что регистрировали атаки на уровне 1 Гбит/с, 10 опрошенных предприятий регистрировали атаки на уровне 10 Гбит/с и выше, а 9 ответчиков наблюдали атаки в диапазоне между 4 Гбит/с и 10 Гбит/с.

Масштаб нападения - новая угроза сетевой безопасности, поэтому некоторые атаки могут вывести из строя магистральную сеть большого интернет-провайдера. Большинство сетевых операторов используют списки контроля доступа и маршрутизацию на основе BGP (Border Gateway Protocol) как два первичных метода, чтобы смягчить нападения. Большинство ответчиков отметили, что при использовании методик на основе определения IP-адресов источника и получателя, главным недостатком сетевой инфраструктуры является неспособность подтверждения подлинности IP-адреса источника атаки.

Во многих случаях, сетевые операторы не сообщают о сетевых атаках в компетентные органы. Только 1,5 % всех преступных нападений регистрируется в юридическом смысле, поскольку компании хотят избежать отрицательных публикаций в прессе. Другие причины такой ситуации – недостаток деталей и фактов, которые необходимо предъявить в суде.

Вместе с тем, обзор Arbor Networks отмечает, что частота сетевых атак не изменилась, по сравнению с 2005 годом.

Источник: nag.ru
 
Спамеры организовали DDoS-атаку на Spamhaus

Сайт крупнейшей антиспамерской организации Spamhaus, составляющей "черные" списки источников спама, используемые различными почтовыми фильтрами, пережил DDoS-атаку в понедельник, и с 9 до 14 часов по лондонскому времени не работал, сообщили в организации.

Директор Spamhaus Стив Линфорд (Steve Linford) заявил, что столько времени понадобилось специалистам, чтобы отфильтровать вредоносный трафик. Организаторов атаки отследить не удалось. Это не первый инцидент, случившийся с антиспамерской организацией. В сентябре 2003 года спамеры, используя компьютеры, зараженные червем SoBig, атаковали как SpamHaus, так и другие антиспамерские компании.

Spamhaus доставляет немало неудобств спамерам. Черным списком организации пользуются крупные провайдеры, обслуживающие более 600 млн пользователей. По словам Линфорда, благодаря спискам, ежедневно 10 млрд спамерских писем не попадают в почтовые ящики. В настоящее время организация готовит к выпуску новый список источников рассылки вирусов и троянцев.

Источник: CNews.ru
 
Новый сервис от Trend Micro поможет обнаружить бот-сети

Компания Trend Micro сегодня анонсировала новый сервис InterCloud, который должен помочь интернет-провайдерам и крупным компаниям обнаруживать в сети зомбированные компьютеры, объединенные в сети, известные как бот-сети.

Напомним, что бот-сети используются хакерами для рассылки спама, генерации трафика во время DDoS-атак, создания анонимных подключений и других злонамеренных действий.

В основе новой разработки Trend Micro лежит технология так называемого поведенческого анализа BASE (Behavoiral Analysis Security Engine), способная обнаруживать и блокировать бот-машины в любым управляемых сетях.

Технология Base способна анализировать приложения и сетевые данные, такие как запросы системы DNS и таблиц BGP.

Также новый сервис использует глобальную базу знаний Trend Micro, данные в которую попадают на основе анализа множества сетей, расположенных по всему миру.

InterCloud изменяет конфигурацию DNS-серверов корпоративной или провайдерской сети так, чтобы все запросы шли через анализатор, поэтому мониторинг ведется в режиме реального времени.

В компании также говорят, что выделили несколько серверов для постоянного мониторинга интернета в целью обнаружения бот-сетей.

Администрирование нового пакета осуществляется полностью через веб-интерфейс, поэтому управлять пакетом можно из любой точки управляемой сети.

Аналитики компании говорят, что появление такого инструмента является необходимостью, так как по данным анализа в интернете ежедневно появляется более 250 000 бот-сетей( где они такую траву берут? - прим. Dr0ne)

Источник: cybersecurity.ru
 
В Томске пропал Интернет из-за DDoS атаки

В минувшую пятницу полумиллионный город Томск на 30 минут погрузился в информационную полутьму — у всех провайдеров города отсутствовал доступ в Интернет. Виной тому послужила хакерская атака, вовремя не обнаруженная местным оператором.

Томск считается одним из самых «интернетизированных» городов Сибирского региона, строительство сети в котором производилось в основном за счет университетов, и обрыв связи сразу вызвал резонанс среди компаний города и частных клиентов. Как выяснилось позднее, в разгар рабочего дня перестала работать связь местных провайдеров в «внешним миром», причем отказ произошел у обоих операторов магистральной сети связи, к которым подключены томские компании, как у «Ростелекома», так и у «Транстелекома». Проблема с доступом в Интернет появилась в Томске в районе 14 часов 22 сентября из-за сильнейшей ddos-атаки, произведенной злоумышленниками на один из адресов Томского политехнического университета: «Университет находится в автономной сети нашего клиента — провайдера „Томская транковая компания“ (Томлайн). К сожалению, технические службы этого оператора не смогли сработать быстро и отправить нам запрос на отключение адреса. В результате задержки со стороны „Томлайна“, проблема была устранена нашими специалистами несколько позднее, чем это возможно — приблизительно через 15 минут, но понадобилось еще столько же времени на полное восстановление пропускной способности».

Так как городской провайдер был подключен к Сети каналами сразу двух операторов, то нагрузка была распределена между ними, но даже при таком положении трафик практически не пропускался. «Подобного рода атаки не редкость, но когда они производятся в отношении наших клиентов, никаких проблем не возникает, так как у нас есть возможность сразу блокировать „паразитный“ трафик», — добавил представитель «Транстелекома».

Источник: xakep.ru
 
Кибер-триллер по-саратовски

Три российских хакера, атаковавшие 50 западных компаний, осуждены на восемь лет тюрьмы. Кибермошенники, заблокировав сайты букмекерских контор, получили с них выкуп в $4 млн. Помимо самого сурового в нашей истори приговора студентам из Саратова, Астрахани и Петербурга теперь грозят многомиллионные штрафы.

Во вторник три российских хакера были осуждены Балаковским городским судом Саратовской области к 8 годам колонии общего режима за вымогательство денег у зарубежных компаний. Дело называют беспрецедентным в российской уголовной практике – преступление было совершено фактически на территории другой страны. Необычно суровым оказался и приговор.

Трое граждан России – житель Балакова 25-летний Иван Максаков, 23-летний астраханец Александр Петров и 24-летний петербуржец Денис Степанов – обвинялись по двум десяткам статей Уголовного кодекса, в частности, по ч.3 ст.163 УК РФ(«Вымогательство денежных средств в особо крупном размере») и ч.2 ст.273 УК РФ («Использование вредоносных компьютерных программ»).

По данным Следственного комитета МВД РФ, в 2003-2004 гг. россияне вымогали деньги у нескольких компаний Великобритании и Северной Ирландии.
Организовал преступную группу студент из Балаково Иван Максаков. Затем он познакомился через интернет с двумя другими молодыми людьми – жителем Астрахани Александром Петровым и уроженцем Петербурга Денисом Степановым. По данным следствия, Максаков создал компьютерную программу-шпион, с помощью которой хакеры собирали информацию об английских электронных казино и букмекерских конторах.

После этого хакеры атаковали серверы с помощью специальных программ, которые в свое время парализовали web-узлы корпораций Amazon, CNN, Yahoo, E-Trade. Принцип их работы достаточно прост: программа заставляет сервер выполнять миллионы абсолютно ненужных операций. В результате система зависает и на мониторы пользователей выводится надпись: «Отказ в обслуживании».

Атаковав серверы компаний и парализовав их работу, преступники требовали выкуп с владельцев сайтов за прекращение атаки.
В частности, хакеры парализовали веб-сервер букмекерской компании Canbet Sports Bookmakers Ltd. Однако компания отказалась заплатить выкуп в $10 тыс., и в итоге сервер был заблокирован в дни скачек на Кубок Бридерса, в результате чего компания потеряла более $200 тыс. за каждые сутки простоя. Позже в Скотланд-Ярд обратились две британские букмекерские конторы, заявившие, что вынуждены были заплатить хакерам по $40 тыс. за разблокирование сайтов.

Всего же, по данным представителей прокуратуры Саратовской области, за год обвиняемые совершили 54 DDoS-атаки (Distributed Denial of Servise Attaks – распределенные атаки с подавлением обслуживания) в 30 странах мира. С каждой из фирм они требовали от $5 тыс. до $50 тыс. за нормальную работу серверов.

Таким образом, по данным российской милиции, хакеры получили с британских компаний более $4 млн. При этом ущерб, нанесенный англичанам, составил около 40 млн фунтов стерлингов.
Весной 2004 года представители Скотланд-Ярда обратились в МВД России – у британских спецслужб появилась информация, что хакеры находятся в России. Расследованием кибер-аферы помимо британцев и россян занялись специалисты Интерпола и ФБР. Как выяснилось, преступники действовали по транснациональной схеме: хакеры жили в России, серверы, с которых производили атаки, находились в США, жертвы – в Великобритании, а деньги переводились через Латвию.

По данным Следственного комитета МВД, за четыре месяца удалось установить IP-адреса компьютеров злоумышленников, а также фирмы-провайдеры, посредством которых они выходили в сеть. Осенью были арестованы Иван Максаков и Денис Степанов. Третий член группы, житель Астрахани Александр Петров, попал в руки правоохранителей в начале 2005 года. При задержании всех членов группы присутствовали сотрудники Скотланд-Ярда. Одновременно в Латвии полиция арестовала еще шестерых пособников группы, участвовавших в переводе денежных средств. В мае прошлого года МВД отрапортовало о завершении расследования, дело поступило в городской суд Балаково, по месту жительства организатора преступной группы.

Максимальное наказание, которое грозило задержанным, – 15 лет лишения свободы. А представитель областной прокуратуры Антон Пахомов в ходе прений потребовал для подсудимых 8 лет колонии. В итоге, суд с ним согласился.

Максаков, Степанов и Петров проведут по восемь лет в колонии общего режима, это небывалое наказание для хакеров в России, – отметили «Газете.Ru» в областной прокуратуре.
Ранее российские суды, в основном, ограничивались условными сроками. Теперь же, помимо длительного тюремного срока, каждый из подсудимых обязан выплатить штраф в размере 100 тыс. рублей. Прокуратура осталась довольна приговором.

Адвокаты осужденных намерены обжаловать приговор, они считают, что в суде представители обвинения не представили ряд доказательств по делу.

Как отметили «Газете.Ru» в областной прокуратуре, на оглашении приговора присутствовали трое граждан Великобритании: два работника пострадавшей интернет-компании и представитель правоохранительных органов. Добиваться выплаты компенсации за причиненный материальный ущерб они должны будут уже в гражданском порядке.

03 ОКТЯБРЯ 16:39
Источник gazeta.ru
 
Во Флориде арестован владелец бот-сети

Федеральные агенты на этой неделе задержали 32-летнего жителя Флориды по обвинению в создании бот-сети и DoS-атаке на одного их ведущих американских провайдеров, в нападении на компанию Akamai, совершенное более двух лет назад.

Генеральный прокурор района обвинил Джона Бомбарда в как минимум двух случаях незаконного использования компьютеров. Прокурор уверен, что эти два компьютера были среди множества зараженных программой Agobot (Gaobot) для создания бот-сети. Сеть эта была использована для организации множества запросов к доменному серверу компании Akamai в Июне 2004 года. На тот момент атака затронула множество крупных компаний, среди них Microsoft, Yahoo!, Google и Symantec. Предполагается, что Бомбар управлял бот-сетью со своего собственного сайта f0r.org. Если суд признает его виновным, то его может ожидать штраф до 400.000 долларов и до двух лет тюрьмы по каждому из обвинений.

Источник: xakep.ru
 
Организатору DoS-атаки на сеть Akamai предъявлено обвинение

Бостонский окружной суд предъявил 32-летнему Джону Бомбарду из города Семинол обвинение в осуществлении DoS-атаки на серверы компании Akamai Technologies два года назад.

Напомним, что сбой в сети Akamai произошёл 15 июня 2004 года. Эта компания владеет крупной географически распределённой сетью серверов, на которых размещаются зеркала сайтов клиентов. Специальная система автоматически определяет, какой из серверов находится ближе всего к узлу, отправившему запрос, и передаёт информацию по наиболее короткому и быстрому маршруту. В результате действий злоумышленника, система Akamai вышла из строя. После этого пользователи интернета в течение двух часов не могли пробиться на сайты таких крупных компаний, как Microsoft, Google, Apple Computer и Yahoo.

Для осуществления атаки была использована сеть компьютеров-зомби, созданная в результате рассылки по электронной почте червя семейства Gaobot. "Зомбированными" оказались машины, входящие в сеть двух крупных университетов, названия которых держатся в тайне. Эксперты Microsoft назвали "зомбирование" компьютеров самой серьёзной сетевой угрозой: более 60 процентов машин превращены в зомби и контролируются злоумышленниками.

Если Бомабард будет признан виновным, ему грозит не более двух лет тюрьмы и штраф за незаконное получение доступа к конфиденциальным данным (проще говоря, взлом). Наказание за атаку на сеть Akamai определит суд.

Источник: compulenta.ru
 
Управлять DoS-атаками будут с IP-телефона
Специалисты считают, что DoS-атаки будущего, вызывающие отказ в доступе к серверам и сайтам, могут направляться при помощи протоколов IP-телефонии.

В отличие от сравнительной легкости обнаружения сетей «зомби», подключенных к чат-серверам, в трафике IP-телефонии это будет сделать практически невозможно. Уже создана тестовая программа, которая управляет сетью зомби при помощи VoIP-системы наподобие Skype.
Источник: www.cnews.ru

DoS-атаки нового типа сложнее остановить
Специалисты по вопросам компьютерной безопасности предупреждают о том, что киберпреступники начали использовать новую схему организации DoS-атак. Причем атаки нового типа наносят гораздо больший ущерб по сравнению с обычными и их сложнее остановить.

При традиционной DoS-атаке (denial of service) сеть так называемых компьютеров-зомби, контролируемых злоумышленниками, применяется для генерации и отправки жертве многочисленных запросов. Сервер-мишень, не справившись с огромным количеством данных, просто-напросто отказывается обслуживать пользователей. DoS-атаки широко используются злоумышленниками с целью вывода из строя, например, веб-серверов или серверов электронной почты.

Суть новой методики организации DoS-атак сводится к следующему. Вместо того, чтобы забрасывать запросами саму жертву, пакеты данных отсылаются на серверы DNS (Domain Name System). Причём в качестве обратного адреса в них указывается адрес жертвы. В результате, поток информации генерируется уже DNS-сервером, а не сетью зомбированных компьютеров. Атака получается более мощной, а предотвратить её гораздо труднее, поскольку в этом случае нельзя просто заблокировать IP-адрес машины-зомби.

Как сообщает CNET News со ссылкой на заявления Кена Сильвы, директора по безопасности компании VeriSign, впервые DoS-атаки нового типа были зафиксированы в декабре прошлого года. В течение примерно двух месяцев злоумышленники организовали нападения примерно на полторы тысячи узлов. Впрочем, около четырёх недель назад количество DoS-атак с использованием DNS-серверов упало практически до ноля.

Источник: http://security.compulenta.ru/258510/
 
DoS-атака отрезала Киргизию от Сети

2 ноября с двух часов ночи до 11 утра по местному времени Киргизия была отключена от глобальной Сети. Причиной сбоя стал отказ оборудования местного провайдера "ЭлКат".

Как говорится на сайте провайдера, который стал доступен из России около 11 часов по московскому времени, канал доступа в интернет был переполнен в связи с DoS-атакой на информационные ресурсы провайдера. В связи с этим обмен данными между Киргизией и внешним миром был затруднен.

С территории России страницы сайтов киргизского интернета открыть не удавалось. По данным "Фергана.Ру", из столицы страны, города Бишкека, в период атаки сохранялась возможность работы с местными ресурсами. Сервера, расположенные за пределами Киргизии, пользователям внутри страны утром четверга были недоступны.

Отключение глобальной сети, в частности, коснулось пресс-центра парламента Киргизии. Общее число лишившихся интернета жителей Киргизии пока неизвестно.

Нарушение работы сетей передачи данных в Киргизии произошло за 12 часов до начала в столице страны бессрочного митинга с требованием отставки действующего президента страны Курманбека Бакиева. В связи с этой акцией, которая должна стартовать в четверг, в 14 часов по местному времени, в Бишкеке не работает значительная часть местных и международных компаний.

Курманбек Бакиев пришел к власти в марте 2005 года в результате аналогичных массовых уличных выступлений граждан Киргизии. Тогда киргизский интернет также был частично изолирован от окружающего мира, а политические ресурсы, находящиеся за пределами страны, подвергались активным хакерским атакам.

Источник: lenta.ru
 
Компания «Доктор Веб» предупредила пользователей о появлении нового опасного семейства вредоносных программ для смартфонов под управлением ОС Android — Android.Plankton. Встроенный в приложение Angry Birds Rio Unlock, которое дает доступ к скрытым уровням этой популярной игры, троянец передает злоумышленникам данные о зараженном устройстве, а также загружает на него другое вредоносное ПО.

Интерес вирусописателей к этой ОС неслучаен: приложения-вредители воруют конфиденциальную информацию владельцев сотовых телефонов, отправляют втайне от пользователя СМС-сообщения на платные сервисные номера, организуют рекламные рассылки, что, так или иначе, способствует обогащению злоумышленников.

9 июня специалистами компании «Доктор Веб» в вирусные базы был добавлен новый троянец для Android — Android.Plankton. Основная особенность данной угрозы заключается в том, что вредоносный объект встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной для различных мобильных платформ игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах (в частности, с известного сборника приложений для Android androidzoom.com) число скачиваний достигало 250 000.

В отличие от выявленного днем ранее вредоносного приложения Android.Gongfu, новый троянец Android.Plankton не использует известные уязвимости операционной системы для повышения собственных привилегий. Алгоритм реализации атаки выглядит следующим образом: непосредственно после запуска инфицированного приложения троянец загружает в фоновом режиме собственную службу, которая собирает информацию о зараженном устройстве (ID устройства, версия SDK, сведения о привилегиях файла) и передает ее на удаленный сервер.

Затем вредоносная программа получает с сайта злоумышленников данные для последующей загрузки и установки на смартфон жертвы другого приложения, функционал которого, по предположениям аналитиков, может варьироваться. В настоящее время специалистам компании «Доктор Веб» известно о нескольких видах такого вредоносного ПО. В частности, это пакеты plankton_v0.0.3.jar и plankton_v0.0.4.jar, предназначенные для выполнения на инфицированном устройстве получаемых от управляющего центра команд.

Источник: http://www.km.ru/tekhnologii/2011/06/10/no...ya-cherez-angry
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх