MiStr

Проведена самая мощная в истории байнета интернет-атака

В этой теме 9 сообщений

В субботу, 5 января, на ресурсы белорусского портала TUT.BY и платного хостинг-провайдера HOSTER.BY, расположенные в Москве, обрушилась самая мощная в истории белорусского интернета хакерская атака.

В этот день в 17 часов 10 минут неизвестные злоумышленники направили трафик мощностью 800 Мбит/с на мощности московского интернет-провайдера Гарант-Парк Телеком, где расположены десятки серверов УП "Надежные программы". Чтобы понять масштаб атаки, достаточно сказать, что мощность всего внешнего канала Республики Беларусь после недавнего расширения составляет 3,1 Гбит/с.

В 20.55 того же дня, т. е. менее чем за 4 часа, атаку удалось обезвредить. Для этого искусно поработали вместе две команды системных администраторов: TUT.BY и Гарант-Парк Телеком. При этом атака продолжается в прежних масштабах, однако она больше не страшна пользователям.

Любопытно, что в 2007 г. аналогичной атаке подвергся другой белорусский хостинг-провайдер. За неделю непрерывной атаки от них ушли многие клиенты. А неделю назад, в выходной, предшествующий Новому году, на TUT.BY имела место маломощная атака, от которой пострадали лишь несколько предприятий. Атака была быстро отражена усилиями системных администраторов TUT.BY. Видимо, злоумышленникам всего содеянного показалось мало.

Отказ в обслуживании

DDoS-атака по механизму воздействия напоминает флеш-моб, однако выполняется не людьми, а предназначенными для этой цели специальными вредоносными программами. С сотен и тысяч “зомбированных” компьютеров, расположенных в различных странах мира и захваченных злоумышленниками или нанятыми ими хакерами, на одну конкретную цель (сервер, IP-адрес, DNS-сервер и т. д.) от имени несуществующих пользователей с подделанных IP-адресов одновременно направляются триллионы фальшивых запросов, в океане которых тонут обращения добросовестных пользователей. Именно такую атаку специалисты называют DDoS (Distributed Denial of Service) - распределенная атака типа “отказ в обслуживании”.

В данном случае атака выглядела резким замедлением загрузки страниц электронной почты и других сервисов портала TUT.BY и примерно 3000 интернет-сайтов белорусских предприятий, организаций, учреждений, размещенных на хостинг-серверах HOSTER.BY, расположенных в Москве. Страницы сайтов и портала загружались по 1-2 минуты. Многие пользователи почтовых программ вообще не смогли принять или отправить почту. В то же время не пострадали пользователи сервисов TUT.BY и сайтов предприятий, находящихся в Минске на мощностях HOSTER.BY, размещенных в дата-центре РУП “Белтелеком”.

Суд идет

Пострадали десятки тысяч пользователей портала TUT.BY и около 3500 предприятий, сайты которых находятся на хостинге HOSTER.BY. Некоторые организации - владельцы сайтов - уже заявили о нанесении им материального ущерба в связи с недоступностью их сайтов. Так, стало известно, что оказался под угрозой срыва контракт стоимостью в миллионы долларов, заключаемый одним из крупнейших белорусских предприятий.

В связи со значительностью нанесенного ущерба и претензиями клиентов УП “Надежные программы” направляет официальное заявление в Управление “К” МВД РБ по признакам преступления, предусмотренным Уголовным кодексом Республики Беларусь. Глава 31 “Преступления против информационной безопасности” предусматривает довольно строгие меры ответственности. Так, вторые части статей 351 и 352 УК РБ предусматривают наказание в виде лишения свободы на срок от 3 до 10 лет.

Источник: TUT.BY

От себя добавлю, что 6-го числа я действительно не мог получить почту с ящика TUT.BY и сайт портала действительно загружался долго. По моим замерам, пинг составлял 96 мс с 15%-ой потерей пакетов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только что по национальному телевидению показали репортаж об атаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Атака продолжалась 4 часа, прежде чем ее удалось обезвредить, - это пловина рабочего дня. Убытки клиентов в таких условиях могут быть реальностью, но я сомневаюсь, что удастся что-то ссудить с хостера. Скорее всего по договору атака попадет под раздел "форс-мажор".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

да какой национальный провайдер, ты чего ? :)

написано же - один белорусский сайт да один белорусский хостер, которые сами хостились у московского Гарант-Парка.

Так что 800 Мб - это проблемы именно ширины шнурка от ГП до М9, но никак уж не всего белорусского инета - к которому это все не имеет вообще никакого отношения.

P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ога, теперь прочухал, в чем разница :-)

Маленький, но очень гордый провадер, с трудом сдерживает постоянные атаки недемократических хакеров из стран-изгоев...

Мы должны ему помочь (в первую очередь через прессу), иначе весь мир захлестнет хаос и безработица (для прессы). Это наверняка исключительно важно, раз пресса осветила столь ординарную ситуацию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

.kz - это Казахстан, страна покрупнее, чем Белоруссия или Киргизия.

Киргизия - .kg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

такие атаки -дело в принципе обыденное. Вот нас атаковали в прошлом году. Речь шла о 8 Гб излишнего трафика. мы выявили, Голден Телеком - серьезная компания - признал факт атаки. За что - безусловно - респект Но никто никуда не упал. Разве мои админы в разборках :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...