Архив тегов: ddos

Ай-да новости: маркетинг vs. кибергопники + перезагрузка Лайнера Мечты.

Снова в эфире уже традиционная рубрика про хрупкость нашего всемирного цифрового дома. Интересных новостей про киберзловредство накопилось много! Да что там, поток таких новостей постепенно переходит из режима горного ручейка в масштаб полноценной Ниагары.

Как ветеран киберобороны скажу, что раньше катаклизмы планетарного масштаба обсуждались по полгода. А сейчас поток сообщений как лососи на нересте — толком и поговорить не о чем. «Слышал, хакнули Мегасуперкорпорацию, украли всё, и даже хомячка гендиректора самоуправляемый дрон унёс в неизвестном направлении?» — «Вчера ещё! А вот ты слышал…?»

Обычно в этой рубрике было в среднем по три новости зараз. Но приходится подстраиваться под обстоятельства, и сегодня будет горячая семёрка по-своему важных и интересных историй из мира цифровой опасности.

«Зарази братуху — получи скидку»

Киберпреступники давно ведут свою криминальную деятельность как бизнес. До нас доходили истории про «партнёрские конференции», когда одни преступные группы собирали другие, чтобы обсуждать сотрудничество и стратегию. Не чужды, в общем, негодяи учебников по менеджменту и маркетингу. А о чём надо думать, строя бизнес? О продуктах и услугах, разработке, организационной структуре, каналах — да много о чём!

Вот некие вымогатели почесали голову и предложили сделать своих жертв прямыми соучастниками в деле распространения малвары. Злобный сетевой маркетинг в худшем виде: зарази двух знакомых и получи ключ от своих файлов бесплатно.

Наступив в какую-нибудь гадость, ты получаешь предложение: плати или подгадь двум людям из списка контактов — пусть они платят (или дальше распространяют). И каждый будет потом чесать голову, то ли сам кликнул не на ту ссылку или забрёл в глубокие и заразные дебри без адекватной защиты, то ли какой-то друг сволочь виновата. Хорошо, что о реальных заражениях ничего неизвестно — это пока полуфабрикат, найденный исследователями в мутных тёмных глубинах даркнета.

Дальше: хэдхантинг по-хакерски…

История зловредности: суета вокруг DDoS-а.

Что интересно: термин «DDoS» прочно вошел в обиходный лексикон. Во всяком случае, новостные порталы уже давно перестали расшифровывать эти четыре буквы широкой публике. Всем уже понятно: если «DDoS» – то кому-то сейчас плохо, что-то важное не работает, сотрудники скучают, а телефоны техподдержки пострадавшей организации требуют водяного охлаждения по причине массовых звонков недовольных клиентов. Причём в подавляющем большинстве случаев за подобной атакой стоит чей-то злой (а часто ещё и корыстный) умысел.

DDoS-атаки со временем становятся всё более жёсткими, технически грамотными, периодически применяют совершенно необычные методы нападения, выискивают новые цели и ставят очередные (анти-)рекорды. Мир меняется, становится «всё и всегда онлайн», число старых-добрых компьютеров теперь в разы меньше разных прочих «умных» устройств, подключённых к сети.  Вот, читаем новости: с помощью таких железок уже случился массовый DDoS российских банков.  А до этого ботнет из камер и домашних роутеров Мирай ставил рекорды по мощи кибергрязевого потока. Раньше элементами ботнетов были зомби-компьютеры, скоро будут зомби-холодильники, электровеники и кофеварки с пылесосами.

ddos-1

Что будет дальше?

Да ничего хорошего, мы же знаем что было в прошлом и что из этого вышло. Посему, наверное, имеет смысл оглянуться и окунуться в историю DDoS-атак, чтобы подготовиться к ледяному дыханию будущего.

Вот моя очень субъективная «горячая восьмерка» распределённых вредоносных атак, вошедших в историю. От  каждой из них какой-нибудь важный и значительный кусок сети или значимый сервис с грохотом падал. Сразу надо признаться, что не все они «чисто DDoS-атаки» в современном понимании, но элемент распределенности атаки, повлекшей отказ в обслуживании присутствует в каждой.

Дальше: червяки, вирусы, трояны и другие обитатели киберпространства…

Фотоканал на Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Интернет Вредных Вещей.

В начале бородатых 2000-х во время выступлений я налаживал контакт с аудиторией при помощи следующего «кассандризма»: земля налетит на небесную ось «в недалёком будущем холодильник будет спамить микроволновку, а вместе они будут дэдосить кофеварку».

Аудитория улыбалась, лёд таял, выступления сопровождались овациями и оформлялись публикациями. «Кассандризм» принимали за милую шутку, которая тут же тонула в более актуальных угрозах типа Интернет-червей и макро-вирусов. А я не шутил. Уже тогда было ясно к чему дело клонится.

«Умный быт» медленно, но уверенно вполз в наши дома.

В некоторых домах немного и незаметно, в некоторых крепко и глубоко, а некоторые дома сразу проектируются по smart концепции. «Умные» камеры, холодильники, микроволновки, кофеварки, термостаты, утюги, телевизоры, стиралки-сушилки, фитнес-браслеты и прочие домашние питомцы обзавелись вайфай-чипом, присосались к роутеру и организовались в гигантский, автономный и весьма уязвимый Интернет Вещей, который размерами превосходит Интернет Людей.

Массовое подключение электроники к Интернету вызывает много вопросов и «зачем?» имеет наиболее очевидный ответ. Разумеется, управлять всем и вся удалённо, с мобильника очень даже удобно и, что немаловажно — трендово. Но как это было сделано дало возможность моему «кассандризму» реализоваться на практике.

источникисточник

Дальше: свежие жареные факты…

Ай-да новости: об уже наступившем будущем и нестареющей малваре.

Как всегда в данной рубрике, у меня для вас несколько новостей. Как обычно, в основном они, конечно, плохие. Но поводы для оптимизма тоже есть, правда, немного.

Итак, история первая, о наступившем будущем.

Иногда будущее оказывается мрачным. Кадр из кинофильма Blade RunnerИногда будущее оказывается мрачным. Кадр из кинофильма Blade Runner

Многие авторы любят пофантазировать о том, как оно будет в будущем. Иногда произведения писателей-фантастов – это глубокие философские размышления о человеке и его месте во вселенной, как у братьев Стругацких. Часто это размышления невеселые.

Но иногда – это творчество в гораздо более легком жанре. Ваш покорный слуга иногда в 2000-е годы любил в своих презентациях пошутить и попугать слушателей рассказами о будущем, в котором кофеварка дидосит холодильник, а микроволновка сканирует заводские пароли у комбайна с соковыжималкой. Например, чтобы показывать на них рекламу для пылесоса с мультиваркой.

И вот, к сожалению, что-то в таком духе на глазах начинает сбываться. Маленький оффлайновый ювелирный магазин пожаловался на DDoS своего сайта. Выяснилось, что виноват ботнет, состоящий из 25 тысяч камер видеонаблюдения. И это не первый случай! Уже был еще один ботнет поменьше на камерах и холодильник-спаммер.

Дальше: дальше — больше…

Что такое хорошо и что такое плохо?

Несколько дней назад Микрософт заявил о масштабном наезде на сервис динамических DNS No-IP, в результате которого было прикрыто 22 домена. По словам ребят из Редмонда было за что – там хостилась всякая неприятная малварь, да и вообще No-IP оказался рассадником киберкриминала и эпицентром таргетированных атак, при этом от сотрудничества категорически отказывался.

Как в любой похожей заварушке стороны обменялись противоречивыми заявлениями формата «дурак сам дурак».

В частности, No-IP заявил, что они белые-пушистые, всегда были рады сотрудничеству в гашении источников кибератак, а сейчас их клиенты, задетые этим наездом страдают и вообще это неправомерный наезд на легальный бизнес, поскольку малвару можно найти где угодно и приостанавливать из-за этого сервис через суд – никак не кошерно.

Как бы то ни было, результат налицо — отвалилось более 4млн сайтов (1,8млн клиентов), как вредоносных, так и чистых. Микрософт пытается отсеять зерна от плевел и вернуть чистым сайтам работоспособность, однако многие пользователи до сих пор жалуются на перебои.

Разбираться кто больше виноват – дело бесперспективное и неблагодарное. Оставлю журналистские расследования журналистам. Вместо этого даю пищу для ума, сухие и веские цифры и факты, чтобы каждый мог сам для себя сделать вывод о правомерности и этичности действий Микрософт.

1)      Отключение 22 доменов No-IP затронуло операции около 25% таргетированных атак, которые мы отслеживаем. Это тысячи шпионских и криминальных операций за последние 3 года. Примерно четверть из них имели хотя бы один управляющий центр (C&C) у этого хостера. Например, такие хакерские группы как Syrian Electronic Army и Gaza Team используют только No-IP, у группы Turla в этом сервисе было 90% хостов.

2)      Мы подтверждаем, что среди всех крупных провайдеров динамических DNS No-IP был наиболее закрытым для сотрудничества. Они игнорировали наши обращения по поводу синкхола ботнетов.

3)      Наш анализ актуальной малвари показывает, что No-IP чаще всего используется кибер-негодяями для центров управления ботнетами. Поиск через агрегатор Virustotal красноречиво подтверждает этот факт – у 4,5млн (sic!) уникальных самплов вредоносов ноги растут именно оттуда.

4)      Но напоследок вот такая табличка из нашей облачной системы KSN о детектах кибератак с десяти крупнейших сервисов динамических DNS.

Название сервиса % вредоносных хостов

Количество срабатываний

антивируса (за неделю)

000webhost.com 89,47% 18163
changeip.com 39,47% 89742
dnsdynamic.org 37,04% 756
sitelutions.com 36,84% 199
no-ip.com 27,50% 29382
dtdns.com 17,65% 14
dyn.com 11,51% 2321
smartdots.com 0,00% 0
oray.com 0,00% 0
dnserver.com 0,00% 0

Вроде «ужос-ужос», но вот вам информация для сравнения:

(i) % вредоносных хостов по зоне .COM составляет 0,03%, а в зоне .RU 0,39%, в No-IP этот показатель составляет 27,5%;

(ii) за неделю вредоносные домены в No-IP нагенерили около 30 тыс. срабатываний, в то время как у одного самого вредоносного домена в зоне .COM этот показатель составил 429тыс (почти в 14 раз больше). А вот домен под номером 10 в зоне .RU нагенерил 146 тыс. срабатываний, т.е. примерно столько же, сколько вся десятка провайдеров динамических DNS вместе взятая.

Итого.

С одной стороны, блокировка популярного сервиса, которым пользуются тысячи (миллионы) обычных людей — сиё есть неправильно. С другой стороны, закрытие рассадника малвары есть дело правильное и богоугодное.

Но тут «адвокатом дьявола» начинает выступать математика, которая свидетельствует:  в количественном отношении, закрытие всех доменов No-IP не более эффективно для противодействия распространению малвары, чем закрытие одного-единственного топового вредоносного домена в одной из популярных зон – .COM, .NET или даже .RU. Проще говоря, даже если прикрыть вообще всех провайдеров динамических DNS, то Интернет от этого сильно чище не станет.

Вот такая вот неоднозначная история, и у меня нет чёткого понимания хорошо это или плохо. «Кроха сын к отцу пришел, и спросила кроха…».

Но «прицепом» вылезает попутная мысль вот о чём.

Как только количество контрафакта/криминала превышает какой-то порог, то «силовики» закрывают сервисы, несмотря на «интернет-свободу» и свободу предпринимательства. Это правило жизни, человеческого социума. Если «воняет», то рано или поздно «чистят».

Список заблокированных сервисов достаточно длинный: Napster, KaZaA, eMule, Pirate’s Bay и т.п. Сейчас No-IP.

Кто следующий?

// Неужели Биткоин? Начало положено.

Предвыборное ДДоС-обострение.

Есть на Руси такая традиция: как выборы — так сразу рунетовские новостные сайты уходят в даун из-за возросшей активности электората, а на оставшихся набрасывается страшный и ужасный ддос.

Не успело забыться декабрьское парламентское обострение, как «тёмная сторона силы» досрочно включила рубильник к выборам президентским. И то ли ещё будет – скорее всего это «ещё» не раз засветится в новостных заголовках (тех новостных сайтов, кто выстоит грядущий мартовский ддос).

Дальше: что мы имеем на данный момент …

Кто заддосил Фобос-Грунт?

Тут жалуются, что жертвой DDoS-атаки стал сайт Космического агенстства РФ – Российский космический сайт упал следом за аварийным спутником. Посему есть опросник.

Кто по вашему мнению является заказчиком атаки?

Ддос страшный и ужасный.

Всем привет!

Политические события декабря 2011 резко повысили в рунетовских соцсетях градус холиварности. А по российским сетевым СМИ внезапно прошёлся Призрак — Призрак Ддоса. Эдакая зловещая хакерская атака, один за другим накрывшая отечественные веб-сайты (или вот так? — см.пассаж про Коммерсантъ). Причём несколько одновременных атак – некоторые были организованы при помощи традиционных криминальных бот-сетей и за ними, как мне кажется, стояли маргинальные политические группы – жертвами атак были и сайты оппозиции (включая КПРФ) и сайты Единой России.

Вторая же атака была более изощрённой, пока у нас нет никакой достоверной информации о её «происхождении» — как техническом (как именно ддосили), так и о тех, кто её заказал. Не уверен, узнаем ли мы когда-нибудь 100% правду. Моё мнение по мере прояснения ситуации будет периодически публиковаться здесь, в блоге.

Рунетовский ддос в цифрах:

Но я задержался на теории. Перехожу к практике.

А пока расскажу как мы мониторим ботнеты и боремся с ддосом, а заодно попиарю нашу таблетку от этой напасти – анти-ддос проект KDP.

Дальше: ддос — проблема и решение …

Выборы, выборы — ддосят сайты… 3.

Спасибо New Times за логи! Частично разобрались. Результат: я подтверждаю DDoS-атаку, мощность которой в разы превосходила нагрузку от обычных пользователей. Т.е. активность населения в горячий политический момент заметно возросла, но главной причиной проблем действительно была DDoS-атака, которая в основном велась из следующих стран: Иран, Пакистан, Индия, Египет, ЮАР, Вьетнам, Англия, Афганистан(!), Индонезия.

Еще Выборы, выборы — ддосят сайты… 3.. . .

Выборы, выборы — ддосят сайты… 2.

Всем привет,

Судя по количеству сообщений о хакерских атаках на политические и политизированные сайты в Рунете — тема эта весьма актуальна. Посему я решил собрать в один список все более-менее заметные ресурсы, у которых в конце «выборной недели» возникали проблемы. По мере появления информации о причинах проблем — буду апдейтить список. Если кого забыл — накидывайте в комменты.

Большой Город, bg.ru — нет информации.
Голос, www.golos.org — нет информации.
ЖЖ, livejournal.com — технические проблемы (официальная версия в Рунете: DDoS-атака).
Карта Нарушений, kartanarusheniy.ru — атакован DDoS.
Коммерсант, kommersant.ru — технические проблемы.
New Times, newtimes.ru — нет информации.
Слон, slon.ru — нет информации.
Ридус, ridus.ru — нет информации.
Эхо Москвы:
Главная страница, echo.msk.ru — нет информации.
Форум, forum-tvs.ru — атакован DDoS.

«Атакован DDoS» — означает, что данная атака была зафиксирована проектом Anti-DDoS.

«Нет информации» означает, что сайт действительно «упал» (или «лежит» до сих пор), но точной информации о причинах у нас пока нет.

Дальше: ещё версии …