Порнушники разработали новый DDoS

Порнушники разработали новый DDoS

Недавний конфликт двух порносайтов показывает, что киберпреступники осваивают новую разновидность DDoS-атак, сообщает PC World. Во второй половине января нью-йоркский провайдер ISPrime стал подвергаться распределённой DoS-атаке, которая, как выяснилось, была инициирована неким порносайтом, чьи владельцы пытались задавить конкурента, хостившегося на ISPrime.

Через день атака повторилась и продлилась в течение трёх суток. Эта атака была примечательна сравнительно малым количеством атакующих компьютеров, генерирующих в конечном итоге очень заметный трафик. По оценкам специалистов, около 2000 компьютеров с помощью поддельных UDP-пакетов сумели задействовать порядка 750000 легитимных DNS-серверов, так что суммарный трафик доходил до 5 Гбит/с.

Детальное изучение инцидента показало, что атакующие пользовались новой техникой, которую эксперт из SecureWorks Дон Джексон (Don Jackson) называет нерекурсивным DNS-усилением. DNS-усилением (DNS amplification) как таковым злоумышленники балуются уже достаточно давно. При этом используются рекурсивные запросы к серверам имён, что позволяет из запроса небольшого объёма получить на выходе довольно большое "эхо", обрушивающееся на серверы жертвы. Однако способ противодействия таким атакам тоже не нов, поэтому атаки с рекурсивными запросами проходят не всегда. В данном же случае усиление происходило без какой-либо рекурсии, то есть в обход традиционной защиты. Джексон опубликовал подробный (и достаточно популярный) анализ нового типа атаки, в основе которой лежит простой принцип: DNS-серверы, использующиеся атакующими для генерации "эха", получают короткие запросы вида ".", то есть запросы к корневому домену.

Для того чтобы дать ответ на такой запрос, серверу имён не нужно "консультироваться" с другими DNS-серверами, а значит, не требуется и рекурсия. Однако ответ от него обычно заметно больше запроса, а поскольку атакующие подделывают этот запрос так, чтобы отправителем считался компьютер, принадлежащий жертве атаки, последнему мало не покажется. Джексон приводит и практическое решение, позволяющее бороться с этой разновидностью DNS-усиления путём существенного уменьшения размеров ответа от сервера имён.

При правильной настройке DNS-сервера вместо эффекта усиления может наблюдаться даже затухание, что сводит на нет усилия злоумышленников. Эксперт уверен, что новая техника будет набирать у киберпреступников всё большую популярность, поэтому имеет смысл укрепить оборону как можно скорее.

Сбор денег в соцсетях может привести к блокировке карты

Популярные в соцсетях сборы средств могут обернуться блокировкой счетов со стороны банков, а также вниманием налоговых органов. Кроме того, в отдельных случаях такую деятельность могут квалифицировать как незаконное предпринимательство или мошенничество, что уже влечёт уголовную ответственность.

О таких рисках в комментарии для РИА Новости предупредила юрист, член Союза юристов-блогеров на базе МГЮА имени Олега Кутафина при Ассоциации юристов России Евгения Сабитова.

В последнее время в соцсетях получили распространение сборы небольших сумм. Владельцы страниц просят подписчиков перевести им, например, 50–100 рублей на погашение кредита, в том числе ипотеки.

Как отметила юрист, формально такая практика не запрещена. Однако юридические риски всё же есть. Если будет доказано, что владелец страницы вводил подписчиков в заблуждение относительно своего материального положения, его действия могут подпасть под статью 159 УК РФ (мошенничество). Максимальное наказание по ней достигает 10 лет лишения свободы.

Кроме того, систематическое поступление средств может привлечь внимание налоговых органов с точки зрения соблюдения требований Налогового кодекса. Банки, в свою очередь, вправе блокировать переводы при подозрении на мошеннические операции или отмывание средств, полученных преступным путём. Ранее уже были прецеденты блокировок даже при переводах самому себе на небольшие суммы.

В то же время Банк России назвал информацию о массовых блокировках переводов некорректной. В ЦБ также заявили, что постоянно совершенствуют механизмы выявления противоправных операций и реабилитации клиентов, пострадавших из-за ложноположительных срабатываний антифрод-систем.

RSS: Новости на портале Anti-Malware.ru