28 января 2023, суббота, 01:00
VK.comTwitterTelegramYouTubeЯндекс.ДзенОдноклассники

НОВОСТИ

СТАТЬИ

PRO SCIENCE

МЕДЛЕННОЕ ЧТЕНИЕ

ЛЕКЦИИ

АВТОРЫ

22 октября 2016, 20:30

Взлом доступа

Хакеры
Хакеры

В пятницу мощная хакерская атака блокировала пользователям из США доступ к ряду популярных интернет-сайтов. Недоступны оказались Twitter, CNN, The New York Times, Reddit, Wall Street Journal, Spotify платежная система PayPal. Все они были привязаны к компании Dyn — одному из крупнейших держателей серверов доменных имен (DNS). Инфраструктура компании расположена в Нью-Гэмпшире в США. Для интернет-трафика она является чем-то вроде адресной книги.

Отключения имели прерывистый характер, географически они не были последовательными, но, как удалось выяснить, начались на востоке США, прежде чем распространиться по остальной территории страны и Европы. DDoS-атака на Dyn началась около 7:00 по местному времени (14:00 по Москве) и прекратилась спустя два с половиной часа, но в полдень возобновилась снова. Как пишет The New York Times, справиться с атакой удалось только в 21:00 мск.

Крупные интернет-сайты регулярно сталкиваются с DDoS-атаками, и зачастую техническая служба поддержки редакции умеет эти атаки отбивать, но на этот раз речь идет о необычной атаке. Хакеры использовали тысячи подключенных к интернету «умных» устройств, ранее зараженных вредоносным кодом и объединенных в так называемый «ботнет» или «армию зомби». С помощью сети «ботнетов» и была осуществлена DDoS-атака, суть которой в том, чтобы направить на сервер-жертву искусственно созданный трафик, перекрыв доступ к сайту для обычных пользователей. Представьте открытую дверь, в которую одновременно пытаются пройти тысячи людей.

В Dyn говорят, что это была одна из самых крупных DdoS-атак в истории, запросы приходили из миллионов интернет-адресов. Часть вредоносного трафика исходила от подключенных устройств — веб-камер, цифровых записывающих устройств, маршрутизаторов и т.д. По словам представителей Dyn, атака была хорошо спланирована и происходила в три волны. Первая волна началась после выступления директора компании по интернет-анализу Дага Мэдори на профильной конференции. Он рассказывал как раз о способах борьбы с DdoS-угрозами, которые применяет фирма BackConnect.

Ответственность за атаку на Dyn пока не взяла ни одна из кибергруппировок. Эксперты говорят, что к ней вряд-ли причастны власти какого-либо государства. Исследователи компьютерной безопасности, работающие с Dyn, выяснили, что часть ложных запросов приходила от камер видеонаблюдения с доступом в интернет, произведенных китайской корпорацией Xiong Mai. Представитель охранной компании Flashpoint Элисон Никсон утверждает, что их веб-камеры и видеорегистраторы были принудительно объединены в сеть и заражены  трояном Mirai, который и направил атаку на Dyn. Этот троян уже использовался в сентябре для атаки на расследовавшего киберпреступления журналиста Брайна Кребса и хостинг-провайдера OVH.

Редакция

Электронная почта: [email protected]
VK.com Twitter Telegram YouTube Яндекс.Дзен Одноклассники
Свидетельство о регистрации средства массовой информации
Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством
Российской Федерации по делам печати, телерадиовещания и
средств массовой информации. Выходит с 21 февраля 1998 года.
При любом использовании материалов веб-сайта ссылка на Полит.ру обязательна.
При перепечатке в Интернете обязательна гиперссылка polit.ru.
Все права защищены и охраняются законом.
© Полит.ру, 1998–2023.