Dyn был атакован ботнетом из 100 000 IoT-девайсов

Dyn был атакован ботнетом из 100 000 IoT-девайсов

Dyn был атакован ботнетом из 100 000 IoT-девайсов

Исполнительный вице-президент DNS-провайдера Dyn Скотт Хилтон (Scott Hilton) опубликовал в блоге компании официальное заявление, проливающее свет на новые подробности о DDoS-атаке, от которой инфраструктура провайдера пострадала в минувшую пятницу.

Напомню, что 21 октября 2016 года, пользователи из США, а затем и из стран Европы обратили внимание на странную недоступность множества сайтов. Со сбоями работалисоциальные сети, новостные сайты, популярные стриминговые сервисы и так далее. Так, недоступны оказались  Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Shopify, Soundcloud, Spotify, GitHub, Heroku, Etsy, Box, Weebly, Wix, Squarespace, CPAN, NPM, Basecamp, Twilio, Zoho, HBO, CNN, Starbucks, Yammer и так далее.

Виной всему была DDoS-атака на инфраструктуру DNS-провайдера Dyn. Первые предположения о природе атаки были сделаны по горячим следам, еще в выходные, а теперь пришло время для более взвешенных выводов.

Согласно новому официальному заявлению представителей Dyn, основным источником атаки действительно являлся ботнет Mirai, как и предполагали ранее, и для нападения было задействовано всего порядка 100 000 инфицированных IoT-устройств. Атака осуществлялась посредством пакетов TCP и UDP, через 53 порт, пишет xakep.ru.

«Воздействие атакующих повлекло за собой генерацию потока легитимной retry-активности, серверы рекурсивно пытались обновить кеш, что привело к усилению нормального трафика в 10-20 раз. Когда DNS-трафик накапливается, легитимные retry’и только ухудшают ситуацию и количество трафика», — пишет Хилтон.

Именно этим объясняются первые заявления представителей Dyn, в которых речь шла о десятках миллионов IP-адресов. Сейчас специалисты предполагают, что атака все же была делом рук вполне обычного ботнета, а поток retry’ев ввел сотрудников Dyn в заблуждение.

Также представители Dyn сообщают, что им известно о том, что некоторые исследователи утверждают, будто мощность атаки составляла 1,2 Тб/с, однако подтвердить или опровергнуть эту информацию они пока не берутся, так как расследование все еще продолжается.

По-прежнему нет и никакой подтвержденной информации о том, кто стоял за этой атакой. Ответственность за случившееся попытались взять на себе сразу несколько группировок (в том числе New World Hackers), одновременно с этим Wikileaks предположила, что атака была делом рук поддерживающих Ассанджа хактивистов, специалисты Flashpoint высказали теорию, что за всем стоят обычные скрипт-киддис, а известный хакер The Jester, недавно взломавший сайт российского МИД, вообще предположил, что за инцидент ответственно российское правительство. Представители Dyn никак все это не комментируют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Британским военным запретили обсуждать служебные вопросы в автомобилях

Британским военнослужащим запретили обсуждать любые вопросы, связанные со службой, находясь в любом автомобиле. Соответствующие предупреждения разместили на торпедо и приборных панелях всех машин, принадлежащих армии Великобритании как в стране, так и за её пределами.

Причиной стали опасения по поводу возможного прослушивания со стороны китайских спецслужб. О новых мерах сообщил таблоид Daily Mail.

По данным издания, предупреждения появились в сотнях автомобилей, которые используются для перевозки личного состава и грузов вблизи военных баз и других объектов как на территории Британских островов, так и за рубежом.

Сообщения запрещают обсуждать служебные вопросы в салоне автомобиля, а также подчёркивают недопустимость подключения личных устройств к бортовой электросети.

Мера была введена спустя два года после того, как в одном из автомобилей, предназначенных для использования британским правительством, включая премьер-министра, выявили систему скрытого прослушивания.

Инцидент стал поводом для полного отказа от китайского ИТ- и телеком-оборудования в госсекторе Великобритании. Также под запрет попало использование китайских электромобилей в армии и на флоте.

Однако проблемы с безопасностью наблюдались не только у китайских автомобилей. Ещё на раннем этапе распространения технологий подключённых транспортных средств серьёзные уязвимости были обнаружены в автомобилях Nissan. С тех пор зафиксировано множество инцидентов с автомобилями разных производителей — европейских, американских и японских.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru