Dyn был атакован ботнетом из 100 000 IoT-девайсов

Dyn был атакован ботнетом из 100 000 IoT-девайсов

Исполнительный вице-президент DNS-провайдера Dyn Скотт Хилтон (Scott Hilton) опубликовал в блоге компании официальное заявление, проливающее свет на новые подробности о DDoS-атаке, от которой инфраструктура провайдера пострадала в минувшую пятницу.

Напомню, что 21 октября 2016 года, пользователи из США, а затем и из стран Европы обратили внимание на странную недоступность множества сайтов. Со сбоями работалисоциальные сети, новостные сайты, популярные стриминговые сервисы и так далее. Так, недоступны оказались  Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.

Виной всему была DDoS-атака на инфраструктуру DNS-провайдера Dyn. Первые предположения о природе атаки были сделаны по горячим следам, еще в выходные, а теперь пришло время для более взвешенных выводов.

Согласно новому официальному заявлению представителей Dyn, основным источником атаки действительно являлся ботнет Mirai, как и предполагали ранее, и для нападения было задействовано всего порядка 100 000 инфицированных IoT-устройств. Атака осуществлялась посредством пакетов TCP и UDP, через 53 порт, пишет xakep.ru.

«Воздействие атакующих повлекло за собой генерацию потока легитимной retry-активности, серверы рекурсивно пытались обновить кеш, что привело к усилению нормального трафика в 10-20 раз. Когда DNS-трафик накапливается, легитимные retry’и только ухудшают ситуацию и количество трафика», — пишет Хилтон.

Именно этим объясняются первые заявления представителей Dyn, в которых речь шла о десятках миллионов IP-адресов. Сейчас специалисты предполагают, что атака все же была делом рук вполне обычного ботнета, а поток retry’ев ввел сотрудников Dyn в заблуждение.

Также представители Dyn сообщают, что им известно о том, что некоторые исследователи утверждают, будто мощность атаки составляла 1,2 Тб/с, однако подтвердить или опровергнуть эту информацию они пока не берутся, так как расследование все еще продолжается.

По-прежнему нет и никакой подтвержденной информации о том, кто стоял за этой атакой. Ответственность за случившееся попытались взять на себе сразу несколько группировок (в том числе New World Hackers), одновременно с этим Wikileaks предположила, что атака была делом рук поддерживающих Ассанджа хактивистов, специалисты Flashpoint высказали теорию, что за всем стоят обычные скрипт-киддис, а известный хакер The Jester, недавно взломавший сайт российского МИД, вообще предположил, что за инцидент ответственно российское правительство. Представители Dyn никак все это не комментируют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

СУАТМ поможет бороться с кол-центрами и звонками мошенников в мессенджерах

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Автором идеи объединить на общей платформе всех участников рынка — банки, операторов связи, регуляторов, правоохранительные органы — является «Тинькофф». По сути, это будет аналог автоматизированной системы ФинЦЕРТ Банка России, но для телекома, у которого сейчас есть только «Антифрод» Роскомнадзора.

СУАТМ в числе прочего поможет в реальном времени выявлять операторов, обеспечивающих работу мошеннических кол-центров, и сообщать о таких нарушениях регулятору. Новую систему также можно будет использовать для блокировки IMаккаунтов, используемых обманщиками, и звонков с виртуальных сим-карт.

Сценарий взаимодействия при этом может выглядеть следующим образом. Клиент жалуется банку на мошеннический звонок, тот отправляет уведомление в СУАТМ, система в режиме реального времени получает от телеоператора информацию об инициаторе звонка.

Если это другой оператор, перебирается вся цепочка (за несколько минут), и данные «нулевого пациента» передаются всем провайдерам для блокировки мошеннического трафика либо аккаунта в мессенджере. Об источнике также ставятся в известность РКН и МВД. Если виновник — оператор, его могут оштрафовать на 500 тыс. руб. за пропуск мошеннических звонков.

По словам «Тинькофф», банки, операторы, ЦБ положительно восприняли инициативу. Однако для эффективной работы СУАТМ придется корректировать нормативную базу. Операторов нужно будет обязать подключиться к новой антифрод-платформе. Кроме того, созданию подобной системы наверняка будет мешать регуляторный запрет на передачу персональных данных сторонним организациям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru