Проведена самая мощная в истории байнета интернет-атака - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
MiStr

Проведена самая мощная в истории байнета интернет-атака

Recommended Posts

MiStr

В субботу, 5 января, на ресурсы белорусского портала TUT.BY и платного хостинг-провайдера HOSTER.BY, расположенные в Москве, обрушилась самая мощная в истории белорусского интернета хакерская атака.

В этот день в 17 часов 10 минут неизвестные злоумышленники направили трафик мощностью 800 Мбит/с на мощности московского интернет-провайдера Гарант-Парк Телеком, где расположены десятки серверов УП "Надежные программы". Чтобы понять масштаб атаки, достаточно сказать, что мощность всего внешнего канала Республики Беларусь после недавнего расширения составляет 3,1 Гбит/с.

В 20.55 того же дня, т. е. менее чем за 4 часа, атаку удалось обезвредить. Для этого искусно поработали вместе две команды системных администраторов: TUT.BY и Гарант-Парк Телеком. При этом атака продолжается в прежних масштабах, однако она больше не страшна пользователям.

Любопытно, что в 2007 г. аналогичной атаке подвергся другой белорусский хостинг-провайдер. За неделю непрерывной атаки от них ушли многие клиенты. А неделю назад, в выходной, предшествующий Новому году, на TUT.BY имела место маломощная атака, от которой пострадали лишь несколько предприятий. Атака была быстро отражена усилиями системных администраторов TUT.BY. Видимо, злоумышленникам всего содеянного показалось мало.

Отказ в обслуживании

DDoS-атака по механизму воздействия напоминает флеш-моб, однако выполняется не людьми, а предназначенными для этой цели специальными вредоносными программами. С сотен и тысяч “зомбированных” компьютеров, расположенных в различных странах мира и захваченных злоумышленниками или нанятыми ими хакерами, на одну конкретную цель (сервер, IP-адрес, DNS-сервер и т. д.) от имени несуществующих пользователей с подделанных IP-адресов одновременно направляются триллионы фальшивых запросов, в океане которых тонут обращения добросовестных пользователей. Именно такую атаку специалисты называют DDoS (Distributed Denial of Service) - распределенная атака типа “отказ в обслуживании”.

В данном случае атака выглядела резким замедлением загрузки страниц электронной почты и других сервисов портала TUT.BY и примерно 3000 интернет-сайтов белорусских предприятий, организаций, учреждений, размещенных на хостинг-серверах HOSTER.BY, расположенных в Москве. Страницы сайтов и портала загружались по 1-2 минуты. Многие пользователи почтовых программ вообще не смогли принять или отправить почту. В то же время не пострадали пользователи сервисов TUT.BY и сайтов предприятий, находящихся в Минске на мощностях HOSTER.BY, размещенных в дата-центре РУП “Белтелеком”.

Суд идет

Пострадали десятки тысяч пользователей портала TUT.BY и около 3500 предприятий, сайты которых находятся на хостинге HOSTER.BY. Некоторые организации - владельцы сайтов - уже заявили о нанесении им материального ущерба в связи с недоступностью их сайтов. Так, стало известно, что оказался под угрозой срыва контракт стоимостью в миллионы долларов, заключаемый одним из крупнейших белорусских предприятий.

В связи со значительностью нанесенного ущерба и претензиями клиентов УП “Надежные программы” направляет официальное заявление в Управление “К” МВД РБ по признакам преступления, предусмотренным Уголовным кодексом Республики Беларусь. Глава 31 “Преступления против информационной безопасности” предусматривает довольно строгие меры ответственности. Так, вторые части статей 351 и 352 УК РБ предусматривают наказание в виде лишения свободы на срок от 3 до 10 лет.

Источник: TUT.BY

От себя добавлю, что 6-го числа я действительно не мог получить почту с ящика TUT.BY и сайт портала действительно загружался долго. По моим замерам, пинг составлял 96 мс с 15%-ой потерей пакетов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MiStr

Только что по национальному телевидению показали репортаж об атаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Атака продолжалась 4 часа, прежде чем ее удалось обезвредить, - это пловина рабочего дня. Убытки клиентов в таких условиях могут быть реальностью, но я сомневаюсь, что удастся что-то ссудить с хостера. Скорее всего по договору атака попадет под раздел "форс-мажор".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Простите за невежество, но неужели 800 мегабит это так тяжело для крупного провайдера? Согласен, что это не мало, но так чтобы слегли площадки...

В Москве домашним пользователям несколько контор предлагают 10 мегабит исходящего канала за смешные деньги. Неужели получается, что достаточно сотни замби-машин, чтобы сморщить целого национального провайдера? Верится, честно говоря, с трудом.

да какой национальный провайдер, ты чего ? :)

написано же - один белорусский сайт да один белорусский хостер, которые сами хостились у московского Гарант-Парка.

Так что 800 Мб - это проблемы именно ширины шнурка от ГП до М9, но никак уж не всего белорусского инета - к которому это все не имеет вообще никакого отношения.

P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Ога, теперь прочухал, в чем разница :-)

Маленький, но очень гордый провадер, с трудом сдерживает постоянные атаки недемократических хакеров из стран-изгоев...

Мы должны ему помочь (в первую очередь через прессу), иначе весь мир захлестнет хаос и безработица (для прессы). Это наверняка исключительно важно, раз пресса осветила столь ординарную ситуацию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
P.S. Надо на ГП захостить сайт из домена .kz - потом можно будет констатировать факт крупнейшей в истории атаки на Киргизию.

.kz - это Казахстан, страна покрупнее, чем Белоруссия или Киргизия.

Киргизия - .kg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

такие атаки -дело в принципе обыденное. Вот нас атаковали в прошлом году. Речь шла о 8 Гб излишнего трафика. мы выявили, Голден Телеком - серьезная компания - признал факт атаки. За что - безусловно - респект Но никто никуда не упал. Разве мои админы в разборках :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×