Wayback Machine теряет доступ к сайтам СМИ, под угрозой архив интернета

Wayback Machine теряет доступ к сайтам СМИ, под угрозой архив интернета

Wayback Machine теряет доступ к сайтам СМИ, под угрозой архив интернета

У «Архива Интернета» (Internet Archive) новая проблема: всё больше крупных медиа блокируют доступ к краулеру Wayback Machine — сервиса, который годами сохраняет старые версии веб-страниц и помогает не потерять материалы после правок, удалений или закрытия сайтов. Такой доступ уже ограничили 23 крупных новостных сайта, а также Reddit.

Ситуация выглядит особенно иронично потому, что сами журналисты регулярно пользуются Wayback Machine в своей работе.

Wired приводит пример USA Today: издание использовало архив для расследования о том, как ICE затягивала раскрытие информации о последствиях своей политики содержания задержанных. Но при этом компания USA Today Co., управляющая одноимённым изданием и ещё более чем 200 медиаактивами, сама ограничивает архивирование своего контента для Wayback Machine.

В Internet Archive считают, что всё это уже не просто спор о ботах и скрейпинге, а реальная угроза цифровой памяти интернета. В блоге организации говорится, что опасения издателей из-за ИИ-скрейпинга не должны приводить к исчезновению исторического следа веба. Организация подчёркивает, что Wayback Machine содержит более одного триллиона сохранённых страниц и ежедневно используется журналистами, исследователями и даже судами.

У издателей, впрочем, своя логика. Некоторые из них опасаются, что архив может использоваться как обходной путь для массового сбора контента ИИ-компаниями или для доступа к материалам вне привычной модели дистрибуции. В случае с USA Today издание заявило Wired, что было вынуждено принимать меры против скрейпинг-ботов и не ставило отдельной целью именно блокировку Internet Archive.

На этом фоне в защиту Wayback Machine уже выступили сами журналисты. Коалиция собрала более 100 подписей и направила письмо в поддержку Internet Archive. Среди подписантов есть как известные тележурналисты, так и независимые репортёры.

В письме подчёркивается, что раньше журналисты могли опираться на бумажные архивы редакций и библиотек, а теперь, когда многие локальные издания закрылись или полностью ушли в цифру, всё больше работы по сохранению медийной истории ложится именно на Internet Archive.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru