2016-10-22 21:30 |
В пятницу мощная хакерская атака блокировала пользователям из США доступ к ряду популярных интернет-сайтов. Недоступны оказались Twitter, CNN, The New York Times, Reddit, Wall Street Journal, Spotify платежная система PayPal.
Все они были привязаны к компании Dyn - одному из крупнейших держателей серверов доменных имен (DNS). Инфраструктура компании расположена в Нью-Гэмпшире в США. Для интернет-трафика она является чем-то вроде адресной книги.
Отключения имели прерывистый характер, географически они не были последовательными, но, как удалось выяснить, начались на востоке США, прежде чем распространиться по остальной территории страны и Европы. DDoS-атака на Dyn началась около 7:00 по местному времени (14:00 по Москве) и прекратилась спустя два с половиной часа, но в полдень возобновилась снова. Как пишет The New York Times, справиться с атакой удалось только в 21:00 мск.
Крупные интернет-сайты регулярно сталкиваются с DDoS-атаками, и зачастую техническая служба поддержки редакции умеет эти атаки отбивать, но на этот раз речь идет о необычной атаке. Хакеры использовали тысячи подключенных к интернету «умных» устройств, ранее зараженных вредоносным кодом и объединенных в так называемый «ботнет» или «армию зомби». С помощью сети «ботнетов» и была осуществлена DDoS-атака, суть которой в том, чтобы направить на сервер-жертву искусственно созданный трафик, перекрыв доступ к сайту для обычных пользователей. Представьте открытую дверь, в которую одновременно пытаются пройти тысячи людей.
В Dyn говорят, что это была одна из самых крупных DdoS-атак в истории, запросы приходили из миллионов интернет-адресов. Часть вредоносного трафика исходила от подключенных устройств - веб-камер, цифровых записывающих устройств, маршрутизаторов и т. д. По словам представителей Dyn, атака была хорошо спланирована и происходила в три волны. Первая волна началась после выступления директора компании по интернет-анализу Дага Мэдори на профильной конференции. Он рассказывал как раз о способах борьбы с DdoS-угрозами, которые применяет фирма BackConnect.
Ответственность за атаку на Dyn пока не взяла ни одна из кибергруппировок. Эксперты говорят, что к ней вряд-ли причастны власти какого-либо государства. Исследователи компьютерной безопасности, работающие с Dyn, выяснили, что часть ложных запросов приходила от камер видеонаблюдения с доступом в интернет, произведенных китайской корпорацией Xiong Mai. Представитель охранной компании Flashpoint Элисон Никсон утверждает, что их веб-камеры и видеорегистраторы были принудительно объединены в сеть и заражены трояном Mirai, который и направил атаку на Dyn. Этот троян уже использовался в сентябре для атаки на расследовавшего киберпреступления журналиста Брайна Кребса и хостинг-провайдера OVH.
.Аналог Ноткоин - TapSwap Получай Бесплатные Монеты
Подробнее читайте на polit.ru