Перейти к содержанию
Lexx

Крупнейшая DDoS-атака в истории охватила весь мир

Рекомендуемые сообщения

2013-03-27 18:31:35

Крупнейшая DDoS-атака в истории охватила весь мир

Крупнейшая хакерская DDoS-атака в истории снизила скорость передачи данных в интернете. Мишенью атаки стала компания Spamhaus, занимающаяся противодействию рассылке спама.

Нападение началось в середине марта и, по всей видимости, продолжается до сих пор. Мощность DDoS-атак составляет 300 гигабит в секунду, при том, что мощности в 50 гигабит в секунду хватает для того, чтобы вывести из строя инфраструктуру крупной финансовой организации.

Как предполагают специалисты, вывод из строя блокировщиков Spamhaus сделал другие сайты в Сети более уязвимыми для DDoS-атак. В результате были затронуты миллионы компьютеров и серверов по всему миру.

Сколько стоит провести DDoS-атаку?

Расследованием инцидента занимаются специалисты из пяти разных стран. Представители Spamhaus обвиняют в организации атак голландскую компанию Cyberbunker. Некоторое время назад Spamhaus заблокировала ее серверы в связи с подозрениями, что компания предоставляет хостинг спамерам. Представители Cyberbunker обвинили Spamhaus в злоупотреблении полномочиями.

Как зарабатывают хакеры?

В Spamhaus уверяют, что DDoS-атаки по заказу Cyberbunker организовали хакеры из России и ряда стран Восточной Европы.

Spamhaus — организация с офисами в Лондоне и Женеве, занимающаяся противодействию рассылке спама. Для этого Spamhaus ведет базу данных, в которую заносятся серверы, использующиеся для рассылки спам-сообщений. Также компания поддерживает несколько сервисов, блокирующих рассылки с подозрительных серверов.

«Однозначно это самая крупная DDoS атака за всю историю интернета. Подобные акции виртуальных хулиганов могут коснуться любого пользователя. Они просто замедляют сеть или и вовсе делают ее недоступной», - говорит эксперт из «Лаборатории Касперского» Виталий Камлюк.

DDoS-атака действует следующим образом: к определенной цели (интернет служба или ресурс) отправляется масса запросов, с которыми она заведомо не может справиться. Из-за перегрузки сети ресурс автоматически перестает отвечать.

«Хакерская атака повредила крупнейшие мировые сети и точки обмена интернет-траффиком. Количество зараженных интернет-сетей и объектов исчисляется сотнями тысяч, если не миллионами. Согласно нашим данным, злоумышленники нанесли ущерб всему миру», - заявил Камлюк.

http://www.trust.ua/...la-ves-mir.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Видимо это правда.

Замечаю последнюю неделю проблемы с доступностью сайтов, грешил сначала на хостинг. Видимо дело не в них все таки. Одновременно проблемы на разных провайдерах, в разных зонах...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

За нашу и вашу

clear.gifclear.gifclear.gif

По поводу только что закончившейся атаки на Spamhaus могу сказать следующее. Это была одна из немногих атак, организаторы которой причисляли себя к светлой стороне. Обычно атакующий сам себе признаётся, что он не только нарушает закон, но и действует во вред обществу, ради своей выгоды. "Мне будет хорошо, остальным плохо. Ну и чёрт с ними!"

Ignatius_Loyola.jpg

А если вдруг тревожно станет,

То два совета вам в наследство:

Что труп врага приятно пахнет,

А цель оправдывает средства.

Меркантильные интересы DoS-атак ныне преобладают. Чаще всего это:

  • попытка подавить конкурента;

  • этап другой атаки (например, отключение банковской ИС, чтоб клиент какое-то время не замечал пропажи у него денег);

  • средство вымогательства.

Сохранились и немеркантильные причины, которые лет 15 назад, в эпоху некоммерческого Интернета превалировали:

  • этап пропагандистской войны;

  • личная месть;

  • выражение своих политических или религиозных взглядов.

В нашем случае целью атаки было отключение сервиса, который организаторы атаки считают вредным для общества и деструктивным для Интернета. Средства чёрные, но цели-то белые! Редкий случай.

Жертвы данной атаки, пользуясь тем, что никто не решится принять на себя ответственность за нападение, объявляют его делом рук спамеров. Спамеры криво улыбаются и сплёвывают через плечо – им обе противоборствующие стороны одинаково безразличны. Spamhaus – потому что он от спама не защищает. Обиженные провайдеры – потому что они как не давали, так и не дают спамерам безопасной гавани в своих сетях.

http://infowatch.livejournal.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Эксперты считают преувеличенной шумиху вокруг DDoS-атаки 300 Гбит/с

Многие крупнейшие СМИ вчера написали про самую крупную DDoS-атаку в истории интернета против антиспамерской компании Spamhaus. Поток флуда с DNS-резолверов достиг 300 Гбит/с, защитой сети занимается компания Cloudflare.

Заказчиком атаки, предположительно, является голландский хостинг-провайдер Cyberbunker, который и раньше был замечен в сомнительных делишках: предоставлял хостинг порно, сотрудничал с владельцами ботнетов и проч. Сейчас же Spamhaus уличил одного из клиентов Cyberbunker в рассылке спама, так что IP-адреса хостера занесли в чёрный список.

Кто бы ни был заказчиком атаки или исполнителем атаки, эксперты говорят о слишком большом внимании к этому, в общем-то, рядовому событию. Технический директор компании Global Telecom & Technology Ричард Стинберген (Richard A Steenbergen), которая является верхним провайдером для Cloudflare и сотрудничает с некоторыми провайдерами уровня Tier 1, высказался о слишком большом внимании к этому, в общем-то, рядовому событию. Он говорит, что с DDoS-атаками приходится сталкиваться ежедневно. Ну да, сейчас его было больше, чем обычно, но об угрозе для всего интернета и речи не идёт: всего лишь заторы в некоторых точках обмена трафиком (IXP). При этом нужно понимать, что основная часть трафика в интернете идёт не через IXP, а через частный пиринг напрямую между сетями.

Ричард Стинберген подтвердил, что к ним в сеть Tier 2 действительно пошёл трафик в районе 300 Гбит/с. По его словам, это действительно самая крупная DDoS-атака, которая на 10-15% превосходит самые мощные DDoS-атаки в прошлом. Его компания вместе с Cloudflare быстро составила профиль атаки и начала фильтровать трафик.

Появление заторов связано не столько с опасной DDoS-атакой, сколько с неготовностью провайдеров мгновенно перестроить сеть на обслуживание новых потоков данных, хотя технические возможности для этого существует. Ричард Стинберген объясняет, что каждый провайдер стремится минимизировать затраты при максимизации прибыли, так что не оставляет свободными 300 Гбит/с «на всякий случай». Появление в один прекрасный день такого потока, направленного по одному конкретному адресу и вызвало некоторые проблемы кое у кого. Но сталкиваться с проблемами такого рода в телекоммуникационном бизнесе — обычное дело. Собственно, там каждый день возникают те или иные проблемы, такая у них работа — решать их.

Своё мнение относительно DDoS-атаки высказал и российский специалист Александр Лямин из компании Qrator.net в интервью журналу «Хакер». Есть смысл продублировать его слова, которые вчера были добавлены в текст новости с опозданием.

Эта атака не слишком интересна и она есть полное повторение того что мы видели в октябре 2010, с той лишь разницей что это не рекурсивный запрос, а запрос ANY. Актуальная атака сопровождается SYN flood в 10-20 Мбит/с, что указывает на наличие достаточно большой фермы подконтрольных серверов. «Наша оценка 100-150 штук», сказал Лямин. Группа, проводящая эту атаку, возникла на горизонте около полутора месяцев назад с цифрой 10-20 Гбит/с, постепенно наращивая скорости — сканивали новые открытые резолверы и увеличивали количество подконтрольных серверов (генераторов первой ступеньки атаки и syn компоненты). Генераторами второй ступени могут выступать и другие UDP-сервисы, например, NTP. В прошлую пятницу в 6 утра они «пришли в гости» к Qrator на новом уровне 100 Гбит/с, BGP Flowspec нейтрализовал UDP составляющую, synflood отработали обычными методами — syncookies. «С прошлой пятницы в Рунете был массовый террор, пострадали многие магистральные операторы и просто крупные телекомы. Их имена у всех на слуху, но поскольку вопрос этот крайне щепетильный — называть их считаю не этичным», — добавил Александр. По мнению эксперта, атакующая команда, вероятнее всего, наши соотечественники или ближайшие соседи.

Для тех, кто интересуется топологией интернета и хочет больше узнать о пиринге трафика, Ричард Стинберген рекомендует почитать следующие обучающие презентации, которые он подготовил совместно с другими специалистами по телекоммуникациям из группы NANOG.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...

×
×
  • Создать...