В Щёлковском районе пожаловались на Wi-Fi только по белому списку

В Щёлковском районе пожаловались на Wi-Fi только по белому списку

В Щёлковском районе пожаловались на Wi-Fi только по белому списку

В Щёлковском районе Московской области пользователи некоторых провайдеров столкнулись с ограничением доступа в интернет: соединение, по их словам, работает только по «белым спискам». При этом власти региона сообщают, что ограничения касаются только мобильного интернета.

О проблемах с доступом через Wi-Fi сообщила «Газета.Ru» со ссылкой на жительницу Щёлковского района. Она рассказала, что при подключении к сети оператора «Всем Wi-Fi» доступными остаются только ресурсы из «белого списка». По её словам, компания заранее не предупреждала клиентов о таких ограничениях.

«В службе поддержки провайдера „Всем Wi-Fi“ сказали, что так будет все майские праздники, что это распоряжение какого-то „вышестоящего провайдера“ и компания не несёт за это ответственности», — так собеседница онлайн-СМИ описала диалог с технической поддержкой.

Другой пользователь «Всем Wi-Fi» подтвердил радиостанции Business FM наличие ограничений. По его словам, ресурсы, не входящие в «белые списки», либо не открываются, либо загружаются очень долго.

«На период майских праздников каких-либо ограничений на работу проводного интернета на территории Московской области не вводилось. Сети функционируют в штатном режиме, — сообщила пресс-служба Мингосуправления Московской области в ответ на запрос РИА Новости. — Стоит при этом отметить, что временные ограничения могут вводиться только для мобильного интернета — это необходимо для безопасности жителей и защиты объектов инфраструктуры. В такие периоды доступ к самым важным российским ресурсам должен сохраняться через „Белый список“. Проводного (домашнего) интернета эти меры не касаются».

Ведущий аналитик Mobile Research Group Эльдар Муртазин в комментарии для издания «Абзац» назвал наиболее вероятной причиной то, что «Всем Wi-Fi» использует инфраструктуру мобильной связи. Поэтому на провайдера могут распространяться ограничения, действующие для мобильных сетей.

«Я ещё не видел ограничений на проводном интернете нигде в России. И вряд ли „белые списки“ могут там работать, потому что они не создавались для проводного интернета», — отметил аналитик.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru