Перейти к содержанию
AM_Bot

«Политком.Ру» подвергся предвыборной DDoS-атаке

Recommended Posts

AM_Bot

Атаки начались 12 октября и с разной степенью интенсивности продолжались шесть дней. Служба поддержки хостинга по три-четыре раза в сутки предпринимала попытки возобновить работу сайта. Но через небольшой промежуток времени (максимум несколько часов) атака возобновлялась снова. Смена IP-адреса хостинг-провайдером положительных результатов не дала: атака переместилась со старого на новый IP. По состоянию на 13:44 по московскому времени работа портала восстановлена. Согласно заявлению «Политком.Ру», это явно заказная акция, и до сих пор не удалось выяснить, кто являлся инициатором DDoS-атак. Единственное, что может хоть как-то объяснить происшедшее, считают в «Политком.Ру», это приближение выборов; и в данном случае «обрушивание» информационно-аналитического портала, по мнению представителей сайта, – это своеобразный метод политической борьбы. «Политком.Ру» уже обратился в правоохранительные структуры, занимающиеся борьбой с преступлениями в сфере высоких технологий. По данным сайта, пос

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama

Интересно. а кому-нибудь попадался данный бот?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересно. а кому-нибудь попадался данный бот?

вы думаете кто-то под них отдельный эксклюзивный бот писал и ботнет поднимал ? :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66

Эх, надо, надо было им mod_security поставить на апач, и проблем бы не было! :lol::lol::lol:

Или заюзать технологии akamai, правда А.? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama
вы думаете кто-то под них отдельный эксклюзивный бот писал и ботнет поднимал ? :))

Очень в этом сомневаюсь. Но может быть кто-нибдуь сталкивался с ботом который получает команду на атаку 195.42.162.100 или 195.42.178.141? В локалке кто нибудь заразился например. В принципе ddos-боты генерируют обычно неплохой траффик и при желании сразу видны системному администратору. Возможно конечно, что там не российские компы входят в ботнет, но тогда я думаю dataforce просто бы заблокировал зарубежные подсети без потери посещаемости ресурса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      причем хорошая такая защита, тут скорее всего только виртуализацией его выковыривать, если защиты и то нее нет, заморозка только на потоки в uVS работает, да и я не факт что именно поток защищает процесс.
    • santy
      похоже впервые по данному типу майнера используются потоки для защиты от удаления файлов. по крайней мере, в октябрьском варианте по этому распространенному на нек форумах майнеру нет потоков. C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE. может заморозку потоков делать перед  созданием образа автозапуска? по кройней мере в том случае, если они обнаружены  
    • demkd
      потому что файлы защищены: (!) Невозможно открыть процесс: dllhost.exe [6856]
      (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE [7424], tid=7428
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE
    • PR55.RP55
      C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE Хэш файла не найден http://www.tehnari.ru/f35/t270519/
    • PR55.RP55
      cinquefoil2014 На anti-malware.ru нет раздела по лечению. Обратиться за помощью можно на любой из этих форумов: https://virusinfo.info/forumdisplay.php?f=46 https://forum.kasperskyclub.ru/index.php?showforum=26 http://www.cyberforum.ru/viruses/ https://safezone.cc/forums/viruses/
×