DDoS атака на ЮТК

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Edd
Форумчанин
 
Сообщения:
365
Зарегистрирован:
26 авг 2004
Откуда:
Краснодарский край

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#21  Сообщение Edd » Пн 30 июл, 2007 23:56 »

Независимый консультант писал(а):
A2I писал(а):По-моему, более заинтересованы и имеют соответствующие ресурсы для таких акций не "конкуренты

Всех ресурсов нужно от 700 до 1000 долларов. ДОСька нынче стоит недорого...


сеть ботов (компов зараженных однотипным трояном) можно купить даже дешевле, 400-500 баксов.

Edd
Форумчанин
 
Сообщения:
365
Зарегистрирован:
26 авг 2004
Откуда:
Краснодарский край

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#22  Сообщение Edd » Вт 31 июл, 2007 00:11 »

s611 писал(а):
Интересно а чьих это рук сейчас?


Я конечно не силен в использовании подобного шлама, но по-моему это может сделать кто угодно. Для этого нужно две вещи:

1. Хороший канал связи
2. Windows 2000 - 2003 машина ( или *nix ) потому как в XP SP2 стоит spoof detection и она этого cделать просто не позволит, а ранние версии Win 95/98/NT не поддерживают формирование заголовка IP пакета с помощью IP_HDRINCL вручную...

Всем RESPECT


все верно, вот здесь пример на вин2000
http://www.megalib.com/books/478/v95.htm

заметьте у них (за бугром) не очень много винхр
просто стоит дорого, а халявы как у нас нет....

Edd
Форумчанин
 
Сообщения:
365
Зарегистрирован:
26 авг 2004
Откуда:
Краснодарский край

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#23  Сообщение Edd » Вт 31 июл, 2007 00:15 »

s611 писал(а):
Интересно а чьих это рук сейчас?


Я конечно не силен в использовании подобного шлама, но по-моему это может сделать кто угодно. Для этого нужно две вещи:

1. Хороший канал связи
2. Windows 2000 - 2003 машина ( или *nix ) потому как в XP SP2 стоит spoof detection и она этого cделать просто не позволит, а ранние версии Win 95/98/NT не поддерживают формирование заголовка IP пакета с помощью IP_HDRINCL вручную...

Всем RESPECT


кстати не факт то что подменяли ип адреса, для бота достаточно попытаться просто периодический слать TCP SYN
пускай даже с реальным ип адресом, владелец ведь все равно не в курсе.

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#24  Сообщение 5611 » Пн 06 авг, 2007 09:44 »

Сколько стоит обрушить сайтЖурнал Spiegel опубликовал прейскурант на услуги российских хакеров... http://www.vz.ru/society/2007/8/3/98667.html

Итальянская криминальная полиция в ночь на среду арестовала в Риме и Милане банду из 35 хакеров, намеревавшихся взломать банки, включая Intesa Bank, сообщил Mercado.com.ar. Среди них – граждане Италии, а также иммигранты из Приднестровья, Болгарии и Сербии.
Арест прошёл после сообщения полиции Румынии о готовящейся атаке. Среди арестованных – два хакера-ветерана: один из них, с Балкан, действовал из Милана, а другой – из Рима. Первый руководил бандой, в которую входили иммигранты из Болгарии, Приднестровья и Сербии. Они добывали коды доступа. Второй, по национальности баск, уже принимал участие в фишинге против почтовых служб Италии, Австрии и Словении.

Штаб хакеров находился в Тирасполе – столице непризнанной Приднестровской молдавской республики. Услугами хакеров из Приндестровья, наряду с услугами других специалистов криминального мира, пользуются спецслужбы всего мира, включая британскую разведку и контрразведку (MI-6 и MI-5), утверждает Mercado. Предполагается, что из Приднестровья осуществлялась масштабная DDoS-атака на Эстонию в конце апреля - начале мая 2007 года в знак протеста против переноса монумента Великой отечественной войны. http://www.cnews.ru/news/line/index.shtml?2007/08/03/261516

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#25  Сообщение 5611 » Пн 06 авг, 2007 09:55 »

под атакой оказались компьютеры и серверы клиентов ЮТК (компания предоставляет услуги высокоскоростного доступа в интернет для 110 000 пользователей). “Сеть бомбардируется тотально, адреса, с которых идет бомбардировка, подмененные”, — заявил на днях начальник службы эксплуатации сетей ЮТК Александр Павличенко. Начальник пресс-службы компании Инна Гончарова рассказала, что в минувшие выходные атака несколько стихла, но вчера возобновилась.

По сведениям ведущего вирусного аналитика “Лаборатории Касперского” Александра Гостева, сеть ЮТК атакуют уже больше месяца. Сейчас запросы в адрес серверов ЮТК идут со скоростью около 10 Гбит/с, это самая мощная DDoS-атака в рунете на сегодняшний день, говорит он. По данным Гостева, эксперты ЮТК установили адреса атакующих машин, но вирусов на них не нашли. ЮТК стала жертвой принципиально новой DDoS-атаки, организованной с помощью файлообменных сетей, делает он вывод.
О таких атаках стало известно в июле из доклада компании Prolexic.
В одной из изученных ее экспертами атак участвовало более 200 000 компьютеров, причем в каждый момент установить соединение с сервером жертвы пытались более 80 000. Эксперты Prolexic установили, что на этих ПК работала популярная программа файлообменной сети, в которой злоумышленники разместили ссылки на компьютер жертвы — якобы там хранились самые свежие фильмы и программы.
http://www.vedomosti.ru/newspaper/artic ... /31/130182

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#26  Сообщение 5611 » Пн 06 авг, 2007 10:11 »

Сегодня, 30 июля 2007 г., "Южная телекоммуникационная компания" (ЮТК) подаст в суд для возбуждения уголовного дела по факту хакерской (DDOS) атаки на свои IP-адреса. Атака началась более месяца назад, но ее интенсивность не снижается и по сей день - в пиковые дни она достигает 4 млрд обращений в секунду. По признанию участников рынка, эта крупнейшая DDOS-атака в Рунете за последние пять лет.

"Первая активность хакеров проявилась 27 июня 2007 г. в Астраханском филиале ЮТК, - рассказывал на недавней пресс-конференции директор по информационным технологиям ЮТК Станислав Бородин. - Тогда и была зафиксирована DDOS-атака. После этого она видоизменялась и модифицировалась, стала распространяться на другие филиалы ЮТК". 22 июля началась новая волна атаки, в 7 раз превысившая по интенсивности первоначальную. По словам начальника службы эксплуатации сетей ЮТК Александра Павличенко, 22 июля было зафиксировано больше 1,5 млрд обращений на сети ЮТК, а 23 июля - до 4 млрд. обращений в секунду. "Сеть бомбардируется тотально, адреса, с которых идет бомбардировка, подмененные", - пояснил Александр Павличенко.

"Объем запросов, который озвучила ЮТК, свидетельствует о достаточно большом количестве используемых для атаки компьютеров - их несколько десятков тысяч", - признает руководитель экспертной группы компании "Антивирусный центр" Николай Ионов. По его подсчетам, аренда такой виртуальной хакерской сети стоит несколько тысяч долларов в день. Заместитель директора по связям с общественностью ростовской Интернет-компании "Цифровые телефонные сети" (ЦТС) Андрей Пастушенко находит, что речь идет явно не о десятках миллионов долларов, а, скорее, "о большом времени подготовки и серьезности намерений атакующей стороны".

Финансовые потери самой ЮТК в компании пока не озвучивают. Эксперт фонда "Финам - Информационные технологии" Виктор Галенко полагает, что они носят больше имиджевый характер. "Даже если клиенты ЮТК потребуют назад деньги за непредоставленные сервисы, МРК может сослаться на форс-мажор, который прописан в любых договорах", - считает аналитик. Пока, по данным ЮТК, обращений в суд по данному поводу со стороны клиентов не поступало. "Пострадали и наши пользователи, и сама ЮТК, - говорит коммерческий директор ЮТК Аркадий Самойлов. - Мы рассматриваем возможность некоторой компенсации нашим пользователям за неудобства, причиненные по вине третьих лиц".

"DDOS-атака организуется с сотен или с тысяч компьютеров, которые предварительно заражены вирусами и подчиняются какому-то отдельному компьютеру, - рассказал Станислав Бородин. - Такие запросы требуют обработки, на которую затрачиваются ресурсы маршрутизаторов, возникает стопроцентная загрузка оборудования, отвечающего за маршрутизацию и происходит замедление или полное прекращение предоставления сервисов для пользователей". Расследование причин атаки продолжается.

По мнению ЮТК, атака организована из-за рубежа. "Это преимущественно США, Великобритания, Нидерланды, - говорит Станислав Бородин. - Понятно, почему - если бы атака шла с нашей территории, мы бы нашли источник вредоносной активности достаточно быстро. И ее организаторы уже общались бы с другими органами. Понятно, что при таком подходе требуется эффективное взаимодействие с вышестоящими федеральными провайдерами, а они, в свою очередь, контактируют с корневыми провайдерами Интернета". "Основная масса пакетов исходит с зарубежных сетей, - согласен и Роман Емельянов, и.о. директора департамента по безопасности ЗАО "Компания "ТрансТелеКом". - По масштабу и профилю подобных атак за последние пять лет мы еще в Рунете не встречали".

Атака не прекращается и по сей день. Как сообщила ComNews пресс-служба ЮТК, интенсивность хакерских запросов не снижается, лишь немного затихая ночью. Сегодня, в понедельник 30 июля, "ЮТК планирует подать в суд для возбуждения уголовного дела по факту хакерской атаки", - добавили в пресс-службе компании.

В ЮТК, ссылаясь на зарубежный опыт, говорят, что в основе таких атак лежат экономические интересы конкурентов. Аналитики, однако, придерживаются мнения, что вряд ли атака была спланирована коллегами по бизнесу.

"Вряд ли это происки конкурентов, - считает директор по развитию "Коминфо Консалтинг" Евгений Соломатин. - Обычно такие атаки делаются ради "баловства". Люди пробуют свои силы. Это своеобразная "проверка на прочность" сетей ЮТК". Подобной позиции придерживается и ассоциированный партнер J&P Борис Овчинников. "Самая очевидная версия - конкуренты - кажется маловероятной, поскольку очевидно, что перегрузка каналов, ведущих в сети ЮТК, неизбежно создает проблемы практически для всех провайдеров Южного округа, трафик к которым и от которых идет по тем же самым каналам, - говорит он. - 4 млрд обращений в секунду - какая-то нереальная цифра. Удивительно, почему проблемы почувствовали только пользователи ЮТК, а не все российские пользователи".

Однако, например, работающего на тех же каналах ростовского оператора "Цифровые телефонные сети" (ЦТС) хакерские атаки не затронули. "Наша компания от этой хакерской атаки не пострадала, но мы внимательно следим за развитием ситуации, - рассказал репортеру ComNews Андрей Пастушенко из ЦТС. - В настоящее время все внешние каналы, которыми пользуется ЦТС, работают в штатном режиме. DDOS-атака направлена на конкретные IP-адреса, и это одна из наиболее серьезных угроз, которые в последнее время возникает в Интернете, поэтому у ЮТК есть повод для волнений. По всей видимости, это хулиганство с
большой буквы".

По мнению Виктора Галенко, наиболее очевидный повод для атаки - решение о проведении олимпиады в Сочи. "По имеющейся информации, DDOS-атака идет с Запада, в частности, из Великобритании, - говорит Виктор Галенко. - Очевидно, британские хакеры решили поддержать родную страну, а выбор их вполне логично пал на крупнейшего оператора наиболее раскручиваемого на Западе российского региона". http://www.crime-research.ru/news/08.03.2007/3681/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#27  Сообщение 5611 » Пн 06 авг, 2007 10:32 »

Независимый консультант писал(а):
A2I писал(а):По-моему, более заинтересованы и имеют соответствующие ресурсы для таких акций не "конкуренты

Всех ресурсов нужно от 700 до 1000 долларов. ДОСька нынче стоит недорого...

Устраним сайты ваших конкурентов.Не ддосим .gov ресурсы.

Производим атаки вида:
-http
-icmp
-syn
-udp/tcp
Час от 20 $
Сутки от 120 $
Работаем по схеме 50% до работы и 50% после.Даем 10 минут на тест.Если по нашей вине проект оживает раньше оговоренного срока делаем манибэк(оговаривается при заказе).
http://www.xakepy.ru/showthread.php?p=208869

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#28  Сообщение 5611 » Пт 10 авг, 2007 13:27 »

Компания «Энвижн Груп» внедрила в сети «Комстар-Директ» первую в России систему обнаружения DDoS-атак и анализа трафика, основанную на решениях Arbor Networks, ведущего производителя решений, направленных на обеспечение безопасности и взаимодействия крупнейших мировых сетей.

Напомним, что в настоящее время деятельность «КОМСТАР-Директ» сосредоточена на предоставлении услуг коммутируемого и широкополосного доступа в Интернет по технологии ADSL под маркой «СТРИМ» для корпоративного и частного секторов на основе сети передачи данных общего пользования Московской городской телефонной сети.

Основное назначение разработанной системы — построение адаптивной модели распределения трафика в сети оператора, обнаружение различных отклонений от построенной модели, прочих, в том числе ранее не известных аномалий в проходящем трафике. Решение позволяет анализировать распределение трафика как в магистральных, так и в сервисных сетях операторов связи и составлять математическую модель поведения трафика в сети, учитывающую, в том числе, сезонные (дневные, недельные и т.д.) изменения профиля трафика.

Кроме того, система дает возможность в режиме реального времени оповещать администраторов о любых отклонениях и строить отчеты по различным параметрам, а также визуализировать статистические данные с целью их последующего анализа. Причем система способна самостоятельно адаптироваться к постепенно изменяющемуся профилю трафика (например, в результате увеличения его потребления).

«Для нас это решение интересно, во-первых, своей уникальностью, поскольку это первое в России внедрение Arbor Networks, — отмечает Дмитрий Огородников, директор департамента информационной безопасности «Энвижн Груп». — А во-вторых, как для интегратора, активно работающего на рынке операторов связи, данное решение привлекательно для нас тем, что имеет практическую ценность для наших клиентов, поскольку позволяет отслеживать не только атаки и всплески трафика, но и использование различных сервисов, что в дальнейшем дает оператору возможность оптимизировать пакет http://www.cybersecurity.ru/news/29322.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#29  Сообщение 5611 » Пт 10 авг, 2007 13:59 »

В интернете набирает обороты очередная вирусная эпидемия. «Штормовые черви» в последнее время значительно повысили свою активность и к настоящему времени заразили уже около 2 млн. компьютеров. Зомби-сеть, возникшая в результате их деятельности, имеет возможность нарушить работу практически любого интернет-ресурса.


«Штормовые черви», рассылающие по электронной почте оповещения о якобы пришедших владельцу почтового ящика открытках, которые содержат ссылки на вредоносные сайты, захватили 1,7 млн. компьютеров. Эксперты утверждают, что данная эпидемия во много раз мощнее самой крупной из всех произошедших за последние два года. Компьютеров, уже зараженных червями, хватит, чтобы нарушить работу практически любого сайта в интернете, сообщает InformationWeek.
С 16 июля 2007 г., когда специалисты впервые отметили рост «штормовых писем», по 1 августа, в исследовательской компании Postini зафиксировали 415 млн. экземпляров различных писем, обманом принуждающих пользователей загрузить на компьютер вредоносный код. До указанной июльской даты объем такого рода писем составлял не более 1 млн. в день. 19 июля их число выросло до 48,6 млн., 24 июля - 46,2 млн. Из них 99% пришлось на "штормовых" червей.
SecureWorks, отслеживающая количество «зомбированных» компьютеров - т.н. ботов, используемых для проведения DDoS-атак, приводит статистику, свидетельствующую о связанной тенденции: с января по май включительно компанией было зафиксировано 2815 ботов, а к концу июля их количество возросло до 1,7 млн.
«Мы уже действительно не встречали крупных и столь серьезных вирусных эпидемий года 2-2,5, - отмечает Алексей Доля, руководитель аналитического центра InfoWatch. - Злоумышленники предпочитали фокусироваться на узких, но более эффективных атаках, скажем, на конкретную сеть или на конкретную брешь в ПО. Однако данная эпидемия показывает, что интерес к массовым эпидемиям и заражениям еще не прошел до конца. Хотя, возможно, что злоумышленник и сам не ожидал от своего вредителя такого успеха». В то же время эксперт отмечает, что атака вполне укладывается в общий тренд: злоумышленники по-прежнему больше всего настроены на извлечение прибыли, и, скорее всего, зараженные компьютеры теперь могут быть «сданы в аренду» для масштабной рассылки спама или проведения DDoS-атак.
Термин «штормовой червь» (Storm worm) появился после прошедшего в Европе урагана "Кирилл", когда начались рассылки писем с исполняемыми файлами наподобие video.exe и темами, касающимися стихийного бедствия, например: «230 погибли от шторма в Европе». Нынешние «штормовые черви» не имеют отношения к стихийным бедствиям и, повторим, предлагают посмотреть открытку, якобы присланную другом или родственником.
Напомним, что в последние годы наиболее заметными эпидемиями стали MyDoom и Saccer, в свое время заразившие миллионы компьютеров. Обе эпидемии прошли в 2004 г. Зараженные MyDoom компьютеры были использованы злоумышленниками для проведения DDoS-атак и для организации других вирусных эпидемий. Червь Saccer оказался настолько масштабным, что его "работа" даже привела к сбоям в работе отдельных сегментов интернета. http://www.liveinternet.ru/users/sergeyg/post46897340/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#30  Сообщение 5611 » Пт 10 авг, 2007 14:06 »

"ЮТК" направила заявления о возбуждении уголовного дела по статье 273 УК РФ (Создание, использование и распространение вредоносных программ для ЭВМ) в правоохранительные органы Южного федерального округа", - говорится в сообщении пресс-службы.

Как сообщали ЮГА.ру, первые попытки DoS-атак (Denial of Service, или ДоС-атаки, отправка большого количества запросов к компьютерной системе с целью вывода ее из строя из-за слишком большой нагрузки) на сервера "ЮТК" специалисты компании зафиксировали в середине июня. С тех пор количество запросов постепенно возрастало и достигло пика 21-22 июля, что привело к остановке части оборудования и проведению срочных восстановительных работ.
Как стало известно, вирусная атака различной степени интенсивности велась из-за границы, что дает возможность инициаторам атаки скрываться от ответственности. http://www.yuga.ru/news/101284/index.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#31  Сообщение 5611 » Пт 10 авг, 2007 14:12 »

Ura писал(а):
"Только ли так можно противостоять DDoS атаке ? "

Наименее эффективный путь.

?
Jul 30, '07 9:25 PM
Благодаря Вике DDoS-атака на Ленту.ру захлебнулась за полтора часа
http://sinodov.multiply.com/journal/item/687/none

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#32  Сообщение 5611 » Пт 10 авг, 2007 14:30 »

Несколько десятков тысяч пользователей российского сегмента сети Интернет получили письмо, уведомляющее о регистрации доменного имени uralsvyazinform.com, в точности напоминающего англоязычное написание названия оператора связи ОАО «Уралсвязьинформ», а также его официального портала uralsvyazinform.ru.
Эксперты полагают, что оператор связи подвергся атаке киберсквоттеров — специалистов, регистрирующих популярные доменные имена с целью дальнейшей перепродажи за значительную сумму. Этот факт подтверждает и фактическая анонимность регистрации домена. Согласно данным регистратора estdomains.com, доменное имя в настоящий момент принадлежит некоему Константину Т. из Санкт-Петербурга Ленинградской области.
Сейчас на странице http://www.uralsvyazinform.com расположен сайт знакомств, расположены фотографии полуобнаженных девушек, очевидно позаимствованные из фотобаз популярных мужских журналов. Там же размещена ссылка, предлагающая всем желающим приобрести данный домен.
Как полагают эксперты, цель действий киберсквоттеров — вынудить компанию «Уралсвязьинформ» приобрести указанный домен, дабы избежать имиджевых рисков, связанных с размещением на ресурсе, фактически повторяющем название данной компании, различной информации, которая может нанести ущерб ее репутации. Наблюдатели не исключают, что уже в ближайшее время киберсквоттеры могут попытаться предпринять ряд действий, направленных на то, чтобы стимулировать Уралсвязьинформ принять такое решение.
Впрочем, нельзя исключать и того, что сайт в конечном итоге может быть приобретен структурами, заинтересованными в дискредитации оператора связи, для размещения на нем информации или дезинформации соответствующего содержания, что может сказаться на рыночном положении Уралсвязьинформа, являющегося публичной компанией, акции которой торгуются на бирже.
Эксперты отмечают, что Уралсвязьинформ мог бы избежать возникших проблем, если бы специалисты, осуществлявшие регистрацию его доменного имени в зоне «ru», проявили бы большую бдительность и закрепили за компанией и аналогичные по написанию домены в основных международных доменных зонах. http://news.politsovet.ru/n_news.asp?article=19835

Andrei
Форумчанин
 
Сообщения:
6781
Зарегистрирован:
14 окт 2003

Благодарил (а): 31 раз.
Поблагодарили: 345 раз.

Сообщение:#33  Сообщение Andrei » Сб 11 авг, 2007 17:30 »

5611 писал(а):Сейчас на странице http://www.uralsvyazinform.com расположен сайт знакомств, расположены фотографии полуобнаженных девушек, очевидно позаимствованные из фотобаз популярных мужских журналов. Там же размещена ссылка, предлагающая всем желающим приобрести данный домен.

http://www.uralsvyazinform.com - домен не существует.
http://www.uralsviazinform.com/ - ОАО "Уралсвязьинформ".

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#34  Сообщение 5611 » Пн 20 авг, 2007 11:43 »

На минувшей неделе в СМИ поднялась шумиха по поводу серьезной интернет-атаки на "Южную телекоммуникационную компанию" (ЮТК). Кто-то это связывает с происками конкурентов, кто-то с победой Сочи. Однако это была не первая атака типа "отказ в обслуживании" в России, как это иногда пытаются представить в новостных лентах. Особенно много их стало в последние полгода-год, что связано с развитием широкополосного доступа во всем мире. К сожалению, если по всему миру уже наработаны достаточно эффективные меры борьбы с такими атаками, то многие российские операторы оказались просто не готовы к эффективной защите своих клиентов. При массированной атаке, как в случае с ЮТК, атакованный оператор не в состоянии с ней справиться самостоятельно. Он может не дать атаке попасть в сети его клиентов, но канал связи от жертвы до вышестоящих операторов (до Интернета) все равно будет забит паразитными данными, то есть Интернет будет работать с перебоями. Решить проблему может только блокирование атаки у вышестоящих магистральных операторов - для ЮТК это, в частности, "РТКОММ" и "ТрансТелеКом". Так, квалифицированные действия "ТрансТелеКома" помогли блокировать атаки на ЮТК по линии этого оператора. В целом для эффективной борьбы с DDoS-атаками необходимо: наличие у компании подразделения информационной безопасности, согласованные процедуры действий с соседними операторами и наличие в стране координационного центра, аналогичного Computer Security Incident Response Team (CSIRT), которые существуют в развитых странах (они финансируются государством). В России такого центра нет, а у многих даже крупных операторов отсутствуют квалифицированные кадры. Поэтому DDoS-атаки и в будущем могут на время лишать рядовых пользователей доступа к Интернету.
http://www.itogi.ru/Paper2007.nsf/Artic ... _3255.html

YK
Форумчанин
 
Сообщения:
287
Зарегистрирован:
03 июл 2007

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#35  Сообщение YK » Пт 31 авг, 2007 14:44 »

Киберпреступником можно стать за 1200 долларов

Чтобы стать киберпреступником, нужно иметь в кармане всего лишь 1200 долларов. Этого хватит, для того чтобы приобрести троянскую программу, базу данных для рассылки его по электронным адресам и арендовать спам-сервер.

Цены на весь этот инструментарий, которые приводит PandaLabs, относительно низкие. Например, троянская программа обойдется в 350-700 долларов, за спамерскую базу данных адресов электронной почты нужно будет выложить от 100 до 1500 долларов - в зависимости от ее размеров. Ареда спамового сервера обойдется примерно в 500 долларов.

За всякие "приятные мелочи" придется доплачивать отдельно. Так, миллион ICQ-номеров будет стоить 150 долларов, а ПО для полиморфного шифрования под названием Polaris (чтобы трояна не засекли антивирусные программы) обойдется всего в 20 долларов.

Интересно выглядят расчеты рентабельности действий киберпреступников, которые произвели в PandaLabs. Если 500 долларов стоит троян, а 100 - база на миллион email-адресов, то 600 долларов хватит на то, чтобы заразить миллион человек, уверены специалисты. Добавим сюда 500 (стоимость аренды спам-сервера) и 20 долларов (полиморфный шифровщик) - в итоге получим 1120 долларов, которые затем округляются до 1200.

Далее в отчете говорится о том, что таким образом, если доля успешных попыток будет составлять 10%, можно будет заразить 100 тысяч человек, а украсть банковские данные - у десятой части зараженных, то есть 10 тысяч человек.

Опустошать банковские счета жертв никто не собирается - обычно киберпреступники забирают около ста долларов. Десять старушек - рубль, а десять тысяч обманутых пользователей - это миллион долларов чистого дохода при инвестициях в размере 1200 долларов.

При этом "в реальности суммы могут быть во много раз больше", уверены исследователи. Благодаря таким утверждениям отчет выглядит как увлекательное пособие для начинающих интернет-взломщиков.

Ранее "Вебпланета" сообщала о появлении в широком доступе утилиты Pinch, благодаря которой любой начинающий злоумышленник с базовыми знаниями компьютера может очень быстро создать своего трояна, потратив на это совсем немного денег. А если у вас появилось желание "обрушить" какой-нибудь сайт, то и это будет стоить не очень дорого - всего 750 долларов. Ровно столько стоит программа DreamSystem, умеющая создавать зомби-сети и организовывать с их помощью DDoS-атаки.

Надо сказать, что еще в 2005 году хакеры начали использовать блоги для распространения вирусов - по причине того, что обычно сервисы блогов предоставляют неограниченное пространство на сервере, а для размещения информации в блоге часто не требуется никакой авторизации или индентификации (например, анонимные комментарии).
http://webplanet.ru/news/security/2007/08/29/1200.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#36  Сообщение 5611 » Пн 03 сен, 2007 12:49 »

С июля у оригинального сайта ГУМа (gum.ru; хостинг-провайдер «Хостинг-центр РБК») появился двойник. Заглавная страница gum-online.ru открывается фотографией и заявлением финансового директора ГУМа Алексея Скворцова. В заявлении говорится, что «проведенная в 90-х годах приватизация ГУМа позволила прибрать кучке чиновников к рукам контроль над не принадлежащим им зданием». Позже, по версии автора послания, универмаг достался «инородцам» - в их числе упоминаются глава Bosco di Ciliegi Михаил Куснирович и гендиректор X5 Retail Group Лев Хасис. Далее следует призыв к потомкам «известных дворян» объединиться и вернуть здание, «принадлежащее им по праву». Организаторскую функцию, как следует из содержания сайта, должен взять на себя Фонд содействия возврату исторических прав собственности, возглавляет который якобы тот же А.Скворцов. Членами попечительского совета фонда названы, в частности, депутат Госдумы РФ Геннадий Зязиков, советник председателя правления ОАО «Газпром» Сергей Лыков, советник президента РФ Святослав Самсонов и другие. В базе данных Госдумы депутата Г.Зязикова не обнаружилось, не знают в «Газпроме» и о советнике С.Лыкове.
Финансовый директор ГУМа А.Скворцов заявил изданию, что ни торговый дом, ни он лично не имеют отношения к этому сайту. «Скворцов - человек, которому доверяют, проверка показала, что он к этому действительно не причастен», - подтвердил управляющий ГУМа Теймураз Гугуберидзе. По его словам, о создании сайта в ГУМе узнали из письма, в котором не значилось никаких контактов. От других комментариев он отказался, объяснив, что следственные органы посоветовали менеджерам не разглашать информацию. «Мы могли по-тихому закрыть этот сайт еще месяц назад, - заявил бизнесмен, - но предпочли обратиться в милицию».
Глава Bosco di Ciliegi Михаил Куснирович, по его собственным словам, узнал о компрометирующем компанию сайте в начале августа. По его версии, письмо от создателей сайта пришло А.Скворцову, в нем содержалось требование заплатить определенную сумму за закрытие портала. По словам источника, близкого к ГУМу, речь идет о ?80 тыс. «Они говорят: не перечислите деньги, будете знамениты», - объяснил М.Куснирович.
По данным доменного регистратора Ru-Center, сайт был зарегистрирован 9 июля 2007 года, использование доменного имени оплачено до 9 июля 2008 года. Регистрацию произвело частное лицо - Алексей Скворцов. Глава пресс-службы доменного регистратора Ru-Center Андрей Воробьев пояснил, что зарегистрировать домен мог кто угодно, воспользовавшись либо паспортными данными А.Скворцова, либо выдуманными данными: «Правила регистрации доменов, вступившие в силу прошлым летом, отменили необходимость личного присутствия клиента в офисе. Достаточно лишь заполнить анкету в интернете и оплатить услуги». По словам А.Воробьева, предоставленные данные регистратор не проверяет, но при выявлении обмана регистрация аннулируется. «Этот процесс занимает примерно две-три недели, но по оперативному запросу потерпевшего работа сайта может быть приостановлена и раньше», - добавил А.Воробьев.



По словам директора по маркетингу компании Infowatch (занимается информационной безопасностью) Дениса Зенкина, закрыть сайт и выйти на его реальных создателей можно только при наличии постановления суда, доказывающего, что опубликованная на портале информация - клевета: «Для этого представителям ГУМа нужно обратиться к хостинговой компании - только она может назвать реальных создателей». В пресс-службе управления «К» (занимается расследованиями преступлений в IT-сфере) МВД РФ в среду не смогли оперативно подтвердить, ведутся ли следственные мероприятия по заявлению ГУМа.
Практике кибершантажа много лет, обычно он применяется при конфликтных ситуациях или рейдерских захватах одной из сторон, считает Д.Зенкин. Участники IT-рынка вспоминают о существовании сайта http://www.ipocfund.net - клона сайта ipocfund.com, появившегося в разгар конфликта между «Альфа-групп» и главой Минсвязи Леонидом Рейманом вокруг акций «МегаФона». На пиратском сайте содержалась компрометирующая информация на Л.Реймана. В частности, говорилось, что министр является бенефициаром сотового оператора «МегаФон». Но М.Куснирович уверен, что сайт-двойник не связан с конкурентами Bosco или с рейдерами, а создан с целью простого вымогательства. Иностранные партнеры и инвесторы легко смогут проверить достоверность информации, соглашается креативный директор РА Prior Никита Огурцов.
Один из сотрудников ГУМа предположил, что создание сайта мог инициировать бывший сотрудник торгового дома, возможно, миноритарный акционер, обиженный на стратегию Bosco, в рамках которой, в частности, не выплачиваются дивиденды. Трудовому коллективу ГУМа, по разным оценкам, принадлежит от 4% до 10% акций (точная структура бенефициаров не разглашается). «Несколько лет назад Bosco предлагало выкупить до 10% акций миноритариев, но выкупить удалось только 2,7%», - вспоминает аналитик Deutche UFG Алексей Кривошапко. Сейчас акции ГУМа торгуются на ММВБ, РТС и на германских фондовых биржах. Ежедневный объем сделок с акциями на российских биржах не превышает 1-8 млн руб., на иностранных - несколько десятков тысяч евро (стоимость одной акции - 54 руб., ADR - ?3,15, расписка соответствует двум акциям). В начале июля котировки акций выросли в среднем на 10%, но к концу месяца опустились на прежний уровень
http://www.m-2.ru/themes/default/messag ... atID=30662

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#37  Сообщение 5611 » Ср 05 сен, 2007 12:31 »

В ночь на 30 августа 2007 года системы обеспечения информационной безопасности банка «Северная казна» зафиксировали начало мощной распределенной сетевой атаки на информационные ресурсы финансового учреждения, расположенные в сети Интернет. Об этом сегодня, 4 сентября, сообщила пресс-служба кредитно-фингансовой организации.

Согласно официальной информации, специалисты банка идентифицировали атаку как DDOS – атаку, осуществляемую с большого количества предварительно зараженных вредоносным программным обеспечением систем, и координируемую одним или несколькими управляющими компьютерами. Целью такой атаки является перегрузка каналов связи и оборудования, в результате чего происходит замедление или полное прекращение предоставления сервисов для Интернет-пользователей.

Между тем, специалистами банка «Северная казна» совместно с провайдерами были проведены мероприятия, направленные на минимизацию негативного воздействия атаки. При этом, по информации пресс-службы кредитной организации, в течение двух суток характер атаки неоднократно видоизменялся и модифицировался, однако оперативно предпринимаемые банком и провайдерами меры позволили продолжить обслуживание клиентов через системы удаленного доступа, не подвергая платежную систему банка опасности. Одновременно банк расширил прием и обработку платежных документов на бумажных носителях, при этом время приема документов было продлено, а комиссия за обработку документов не взималась.

«Учитывая масштаб и международный характер противоправного воздействия, требовалось неоднократное изменение направления информационных потоков, в результате чего у некоторых клиентов возникали трудности с доступом к информационным ресурсам банка, – отметили в кредитной организации. – На сегодняшний день атака полностью блокирована, ее последствия нейтрализованы. Мы приносим извинения за доставленные неудобства и благодарим наши клиентов за то, что с пониманием отнеслись к создавшейся ситуации».

Как сообщили «УралПолит.Ru» в пресс-службе кредитно-финансовой организации, по факту атаки банк «Северная казна» обратился с заявлением в правоохранительные органы. При этом в интересах оперативных действий информация о факте и обстоятельствах атаки некоторое время не разглашалась. http://www.uralpolit.ru/urfo/econom/banks/id_67103.html

Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Сообщение:#38  Сообщение Erlang » Чт 22 ноя, 2007 09:24 »

Тут уже Аналитики такое пишут:
ЮТК - не выдержала Атаку. Как отдать им "Сочи-2014". Уже предлагают альтернативных операторов подключить, ЮТК оставив колодцы.

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#39  Сообщение 5611 » Ср 09 янв, 2008 15:25 »

В Сети зафиксирована массированная хакерская атака09 января 2008 года, 14:33
Текст: Владимир Парамонов
Специалисты по вопросам компьютерной безопасности зафиксировали массированную хакерскую атаку, проведенную с применением метода так называемой SQL-инъекции (SQL Injection).

Атаки типа SQL Injection основаны на некорректной обработке сервером входящих данных, используемых в SQL-запросах. Посредством инъекции нападающий, в частности, может выполнить произвольный запрос к базе данных, прочитать содержимое любых таблиц или удалить всю информацию.

Как отмечает ComputerWorld со ссылкой на заявления Роджера Томпсона, главного исследователя компании Grisoft, в ходе атаки неизвестные злоумышленники применяли эксплойты для ряда ранее выявленных дыр в ПО. В частности, вредоносный код распространялся через уязвимость в плеере RealPlayer, информация о которой появилась осенью прошлого года, а также через брешь в Microsoft Data Access Components (MDAC) - наборе программных модулей, обеспечивающих доступ Windows к различным базам данных. Примечательно, что дыру в MDAC, о которой идет речь, корпорация Microsoft устранила еще в апреле 2006 года.

За несколько дней киберпреступникам удалось поразить свыше 70 тысяч веб-страниц, расположенных в различных доменных зонах, в том числе .edu и .gov. Пострадали даже сайты компании Computer Associates, специализирующейся на разработке средств обеспечения компьютерной безопасности. Впрочем, подчеркивает Томпсон, многие из инфицированных страниц на текущий момент уже очищены от вредоносного кода.
http://security.compulenta.ru/344362/?r1=yandex&r2=news

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#40  Сообщение 5611 » Ср 07 май, 2008 17:02 »

Скоординированные информационно-технические системы нападения для поддержки военных операций создаются в армии США. Американские военные чиновники отмечают, что разработка идет под командованием специального киберподразделения при ВВС США.

В системы будут входить мощности для DDoS-атак, кражи и манипуляции с данными, и средства для координации с физическими атаками, позволяющие повысить эффективность последних.

В 2007 году в США для проведения защитных и наступательных военных действий было создано киберкомандование ВВС. Завершив комплектование всех частей, оно станет функциональным к осени текущего года. Сейчас его штабом является военно-воздушная база в Барксдейл.

Создание такой системы, по мнению командующего киберподразделением и военно-воздушной базой генерал-лейтенанта Роберта Элдера, должно сделать более эффективной наступление и оборону, так как подобные системы уже есть у многих стран. При этом он отмечает, что ни армия США, ни одна другая структура в мире не зависит от бесперебойной работы IT и телекоммуникаций.

"Мы должны быть максимально осторожны, так как и другие государства, террористы и различные преступники точно также будут использовать высокие технологии. Высокие технологии дают нам огромные преимущества, но противники будут изучать наши возможности и решать, что можно противопоставить такого рода силе", - отметил Элдерю.

Он уточнил, что вторая роль киберподразделения заключается в защите информационных систем военных, и критических узлов американского Интернета, хотя армия США, кроме как на публичные каналы, полагается также и на закрытые каналы связи.

Киберподразделение займется также изучением аппаратных закладок и уязвимостей, позволяющих удаленно выводить из строя военные системы, или воровать с них данные.

"Пока мы еще не достигли серьезных успехов в данной сфере. Нам только предстоит создать разработки, указывающие на то, кто именно пытается проникнуть в наши каналы связи и системы хранения", - заявил Элдер.
http://www.epochtimes.ru/content/view/16688/5/

Вернуться в Последние новости отрасли

Пред.След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 11