MiStr

Проведена самая мощная в истории байнета интернет-атака

В этой теме 9 сообщений

В субботу, 5 января, на ресурсы белорусского портала TUT.BY и платного хостинг-провайдера HOSTER.BY, расположенные в Москве, обрушилась самая мощная в истории белорусского интернета хакерская атака.

В этот день в 17 часов 10 минут неизвестные злоумышленники направили трафик мощностью 800 Мбит/с на мощности московского интернет-провайдера Гарант-Парк Телеком, где расположены десятки серверов УП "Надежные программы". Чтобы понять масштаб атаки, достаточно сказать, что мощность всего внешнего канала Республики Беларусь после недавнего расширения составляет 3,1 Гбит/с.

В 20.55 того же дня, т. е. менее чем за 4 часа, атаку удалось обезвредить. Для этого искусно поработали вместе две команды системных администраторов: TUT.BY и Гарант-Парк Телеком. При этом атака продолжается в прежних масштабах, однако она больше не страшна пользователям.

Любопытно, что в 2007 г. аналогичной атаке подвергся другой белорусский хостинг-провайдер. За неделю непрерывной атаки от них ушли многие клиенты. А неделю назад, в выходной, предшествующий Новому году, на TUT.BY имела место маломощная атака, от которой пострадали лишь несколько предприятий. Атака была быстро отражена усилиями системных администраторов TUT.BY. Видимо, злоумышленникам всего содеянного показалось мало.

Отказ в обслуживании

DDoS-атака по механизму воздействия напоминает флеш-моб, однако выполняется не людьми, а предназначенными для этой цели специальными вредоносными программами. С сотен и тысяч “зомбированных” компьютеров, расположенных в различных странах мира и захваченных злоумышленниками или нанятыми ими хакерами, на одну конкретную цель (сервер, IP-адрес, DNS-сервер и т. д.) от имени несуществующих пользователей с подделанных IP-адресов одновременно направляются триллионы фальшивых запросов, в океане которых тонут обращения добросовестных пользователей. Именно такую атаку специалисты называют DDoS (Distributed Denial of Service) - распределенная атака типа “отказ в обслуживании”.

В данном случае атака выглядела резким замедлением загрузки страниц электронной почты и других сервисов портала TUT.BY и примерно 3000 интернет-сайтов белорусских предприятий, организаций, учреждений, размещенных на хостинг-серверах HOSTER.BY, расположенных в Москве. Страницы сайтов и портала загружались по 1-2 минуты. Многие пользователи почтовых программ вообще не смогли принять или отправить почту. В то же время не пострадали пользователи сервисов TUT.BY и сайтов предприятий, находящихся в Минске на мощностях HOSTER.BY, размещенных в дата-центре РУП “Белтелеком”.

Суд идет

Пострадали десятки тысяч пользователей портала TUT.BY и около 3500 предприятий, сайты которых находятся на хостинге HOSTER.BY. Некоторые организации - владельцы сайтов - уже заявили о нанесении им материального ущерба в связи с недоступностью их сайтов. Так, стало известно, что оказался под угрозой срыва контракт стоимостью в миллионы долларов, заключаемый одним из крупнейших белорусских предприятий.

В связи со значительностью нанесенного ущерба и претензиями клиентов УП “Надежные программы” направляет официальное заявление в Управление “К” МВД РБ по признакам преступления, предусмотренным Уголовным кодексом Республики Беларусь. Глава 31 “Преступления против информационной безопасности” предусматривает довольно строгие меры ответственности. Так, вторые части статей 351 и 352 УК РБ предусматривают наказание в виде лишения свободы на срок от 3 до 10 лет.

Источник: TUT.BY

От себя добавлю, что 6-го числа я действительно не мог получить почту с ящика TUT.BY и сайт портала действительно загружался долго. По моим замерам, пинг составлял 96 мс с 15%-ой потерей пакетов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только что по национальному телевидению показали репортаж об атаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Атака продолжалась 4 часа, прежде чем ее удалось обезвредить, - это пловина рабочего дня. Убытки клиентов в таких условиях могут быть реальностью, но я сомневаюсь, что удастся что-то ссудить с хостера. Скорее всего по договору атака попадет под раздел "форс-мажор".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

да какой национальный провайдер, ты чего ? :)

написано же - один белорусский сайт да один белорусский хостер, которые сами хостились у московского Гарант-Парка.

Так что 800 Мб - это проблемы именно ширины шнурка от ГП до М9, но никак уж не всего белорусского инета - к которому это все не имеет вообще никакого отношения.

P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ога, теперь прочухал, в чем разница :-)

Маленький, но очень гордый провадер, с трудом сдерживает постоянные атаки недемократических хакеров из стран-изгоев...

Мы должны ему помочь (в первую очередь через прессу), иначе весь мир захлестнет хаос и безработица (для прессы). Это наверняка исключительно важно, раз пресса осветила столь ординарную ситуацию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

.kz - это Казахстан, страна покрупнее, чем Белоруссия или Киргизия.

Киргизия - .kg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

такие атаки -дело в принципе обыденное. Вот нас атаковали в прошлом году. Речь шла о 8 Гб излишнего трафика. мы выявили, Голден Телеком - серьезная компания - признал факт атаки. За что - безусловно - респект Но никто никуда не упал. Разве мои админы в разборках :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      Факт. 1) Когда вышла крайняя версия утилиты: Tdsskiller ? Ответ: Апрель 2017 т.е.  новых rootkit - тов не было... скоро, как год уже не было новых... 2) За год резко снизилось число ADWARE агентов. 3) Снизилось число заражений шифраторами. 4) Число заражений файловыми вирусами. 5) Блокировщики экрана превратились в анахронизм - в живых динозавров. Почему это происходит ? а) Были приняты меры, как разработчиками программ так и пользователями. Появились более защищённые браузеры, эффективные Free Antivirus - ы, повысился уровеньосведомлённости пользователей PC ( сейчас даже бабушки знают, что нужно проверять файл hosts ) Как результат - модификация ( злонамеренная ) файла hosts практически прекратилась. ADWARE - файлы часто подписывают Электронно цифровой подписью ( ЭЦП  ) - и платили ( платят )  за это деньги... Как результат: Овчинка перестала стоить выделки. ( дебет не сходиться с кредитом ) Число левых ЭЦП резко сократилось... б) Крупные компании практически перестали досаждать пользователям такими продуктами как:  Guard mail.ru;  Яндекс praetorian и т.д. так, как рынок уже поделили... с) Сменилась прицельна точка с Windows на Android  системы. д) Также по всей видимости произошла переориентация у плохих дядей. На данный момент  появились возможности заработать относительно легальным путём - те же .js майнеры на сайтах... Резко возросло число преступлений - со стороны мошенников соответственно это привело к снижению активности на иных направлениях. Кроме того технический прогресс не стоит на месте. Раньше мы постоянно использовали CD\DVD - USB диски. сейчас же благодаря появлению облачных хранилищ, доступности интернета, скорости передачи данных... Обмен дисками снизился на несколько порядков. Как результат практически исчезли Autorun вирусы и резко снизилось число файловых заражений. Изменилось отношение пользователей к безопасности - отношение стало более ответственным. так, как нормальная работа PC и сохранение информации напрямую стала связана с доходами - работа в интернете, передача данных, отчётов, банковские переводы, регистрации и т.д. Чаще стали покупать лицензии, к антивирусам, а не использовать взломанные версии. Были внедрены многоуровневые системы  проверки данных. К примеру: данные проверяет почтовый сервер и только потом данные передаются пользователю, где они повторно проверяются. Появились онлайн сканеры типа: herdProtect; threatinfo.net; reasoncoresecurity.com У вируса\adware остаётся мало шансов уйти от обнаружения ведь файл анализирует: 60 + антивирусов. Была налажена схема\линия обмена данными между антивирусными компаниями - угрозы быстро обнаруживают и нейтрализуют - что резко снижает время активности вируса\угрозы и снижает доходность. В связи с многочисленными атаками на баки были предприняты доп. меры, как со стороны банков, так и со стороны правоохранительных органов - о чём свидетельствую аресты. Разработка искусственного интеллекта ( его элементов ) - совершенствование механизмов эвристики. Создание общих баз данных по угрозам - определение закономерностей в коде, принципах распространения. Внедрение оплаты компаниями за найденные в их продуктах уязвимости - что также привело к росту стоимости информации на чёрном рынке. Сменились направления атак. Чаще стали атаковать: Китай и Корею. ------------ Но не стоит расслабляться. Произошло переключение на майнинг   вирусы   и по прежнему  свирепствуют шифраторы да и рекламные агенты продолжают нас радовать.
    • amid525
      Зашел на форум после некоторого перерыва. М-да, сайт потух вовсе.. Помню были времена, когда в день несколько сотен-тысяч его посещали, когда обсуждали "бабушкин антивирус")). (Вот это был не превзойденный и уже ни когда не повторимый пиар для форума! Ех....) Да и не только, в каждой практически теме, каждый день были сообщения.. Неужели компьютеров, или угроз стало меньше, заражений?? Раньше(пару лет назад) тоже загонялся выборами антивирусов, напуганный страшилками о опасных вирусах и поголовных заражений..  Время показало - Ни чего этого нет!  Брожу где хочу.  Имея только бесплатный фаервол комодо 5, и Кериш Доктор. И браузер с блокировщиком рекламы. Вот тут-то неоценимая от него помощь, нежели от антивирусов.. С крещением всех, и наступившим 2018!
    • amid525
    • stroitel80
      Надо попробовать на старом компе и все станет ясно
    • msulianov
      Перечень работ по ремонту серводвигателей, который мы выполняем 1) диагностика:
      - проверка изоляции обмоток статора,
      - проверка вращающего момента на валу двигателя при номинальном токе,
      - проверка момента удержания вала при включенном тормозе двигателя,
      - проверка наличия сигналов энкодера,
      - проверка наличия сигналов резольвера,
      - проверка наличия сигналов датчика положения ротора, 2) настройка (юстировка) энкодера (резольвера или датчика положения) относительно вала двигателя, 3) ремонт энкодера (резольвера или датчика положения), 4) замена энкодера (резольвера или датчика положения), 5) поставка энкодера (резольвера или датчика положения), 6) перемотка резольвера, 7) считывание данных из энкодера, извлечение данных из неисправного энкодера, 8) запись данных в новый энкодер, 9) программирование энкодера, 10) замена подшипников, 11) замена сальников, 12) ремонт тормоза двигателя, 13) перемотка обмотки тормоза, 14) замена силовых разъемов, 15) замена разъемов датчика положения ротора, 16) замена датчиков температуры установленных в двигателе, 17) перемотка статорной обмотки двигателя.  контакты: http://www.remontservo.ru  [email protected] +79171215301