Перейти к содержанию
zzkk

DDoS-атаки в России: видят, где, но не знают, кто

Recommended Posts

zzkk

DDoS-атаки в России: видят, где, но не знают, кто

2194231.png

Организация DDoS-атак на сайты ряда российских СМИ в день выборов в Госдуму могла стоить их заказчику приблизительно 20 тысяч долларов, сообщил в эфире радио «Эхо Москвы» главный специалист компании Yandex по безопасности Владимир Иванов. В атаке принимало участие от 100 до 200 тысяч компьютеров, которые были размещены в разных странах.

В распоряжение Русской службы «Голоса Америки» попала карта, которая публикуется в СМИ впервые. Это карта ботнета, атаковавшего один из российских информационных ресурсов в течение нескольких недель. О ней написал пользователь «Живого журнала» ufa-press, отмечая, что все зомби-компьютеры находились строго за пределами России.

Тем временем атаки на сайты некоторых российских СМИ, которые начались на этой неделе, продолжаются до сих пор.

Русская служба «Голоса Америки» связалась в Москве с представителями этих ресурсов и задала им несколько вопросов.

Алексей Венедиктов, главный редактор радиостанции «Эхо Москвы»

Атаки на наш сайт начались рано утром в воскресенье, перед открытием избирательных участков, и завершились через полтора часа после закрытия, около половины одиннадцатого.

Защиту от этих атак мы осуществляли таким образом. Сначала мы выявили десятки тысяч зараженных машин из 18 стран мира, причем 70 процентов всех этих «зомби-машин» находились за рубежом: Индия, Пакистан, США, Великобритания, Япония, Индонезия и так далее. Затем нам удалось «почистить трубу». А затем атака на наши серверы уже прекратилась. Затем мы поставили защиту на наши серверы, я не буду вам раскрывать деталей, потому что те любезные люди, которые нас атаковали, нас слушают.

Вчера мы подали заявление в Генеральную прокуратуру и в МВД, в специальный отдел «К», который занимается компьютерными преступлениями. Также мы подали заявление в Центральную избирательную комиссию и написали нашим акционерам. Сейчас готовится еще несколько бумаг в разные органы, которые с нашей точки зрения могут помочь нам в расследовании этого преступления.

Для защиты от подобных атак во время президентских выборов мы уже предприняли ряд мер. Мы обратились к нашему акционеру «Газпрому», даны команды руководителям отделов безопасностей сделать нам предложения по дополнительным возможностям защиты сайта «Эхо Москвы», работают специалисты по безопасности «Газпром-медиа холдинга», специалисты по компьютерной безопасности. Они сделают нам предложения, и мы посмотрим, насколько они будут эффективны.

Максим Кашулинский, генеральный директор Slon.ru

Атаки на наш сайт начались в день выборов 4 декабря в 7:30 утра и продолжаются до сих пор.

После того как мы убедились, что причина падения нашего сайта – DDoS-атака, мы приняли решение публиковать наши материалы на сайте телеканала «Дождь» (входит в один холдинг со Slon.ru). А во второй половине дня, когда стало понятно, что атака может затянуться надолго, мы обратились к специалистам по защите сайтов. Мы воспользовались услугами компании Highload Lab – это профессиональная команда, устанавливающая защиту от DDoS-атак.

Подобные атаки могут быть квалифицированы как уголовные преступления сразу по нескольким статьям, и мы направили заявление в прокуратуру.

Что касается защиты в ходе президентских выборов, от подобных атак невозможно уберечься. Когда атака случилась, можно нанимать специалистов, платить им деньги и таким образом устанавливать щит, позволяющий продолжать более или менее нормально работать.

Илья Дронов, руководитель LiveJournal Russia

Атаки на нас начались в понедельник на прошлой неделе, в 13:25 по московскому времени. Они продолжались во вторник, в четверг, в пятницу. Атака, которая началась в пятницу, не прекращается до сих пор.

Для защиты мы используем одну из самых известных в мире систем по защите от DDoS-атак. Не буду называть вам имя этой системы из соображений безопасности. Когда начались атаки, мы включили эту самую защиту и уведомили пользователей о том, что возможны некоторые перебои в работе.

В настоящее время мы намерены подать заявления в правоохранительные органы и в прокуратуру и собираем данные для этого.

В преддверии президентских выборов мы будем совершенствовать систему защиты, которая на данный момент у нас установлена. Плюс мы будем увеличивать свои мощности по этому поводу. А также мы, возможно, перенесем часть серверов поближе к России, куда-нибудь в Европу.

Григорий Мельконьянц, заместитель исполнительного директора ассоциации «Голос»:

Атаки на сайт «Голоса» и «Карту нарушений» начались примерно за неделю до выборов 4 декабря. Сайт до сих пор не работает.

Для защиты от атак мы использовали разные сервисы по фильтрации трафика. Мы всячески пытались увеличивать пропускную способность каналов. И вручную закрывали доступ тем, кто осуществлял атаки на нас.

Первое, что мы сделали, – закрыли доступ тем лицам, точнее, зараженным машинам, от которых исходили атаки. Организованы эти машины были теми, у кого есть определенные ресурсы. Это те, кто пытается скрыть нарушения и не хочет, чтобы они попали на «Карту нарушений». Это те, кто боится гласности и свободы.

Если говорить о наших действиях в правовом плане, мы будем заниматься официальной подачей заявлений и документов. Сейчас мы собираем все сведения об атаках, чтобы передать их в российские правоохранительные органы.

Для защиты от подобных атак во время президентских выборов мы уже разрабатываем комплекс мер, но я не могу говорить об этом открыто. Из соображений безопасности, конечно же.

От редакции: По словам сотрудника ИД «Коммерсантъ», который пожелал не раскрывать своего имени, у сайта газеты «Коммерсантъ» были проблемы иного характера. По словам источника, в четверг адреса DNS-серверов ресурса были заменены на фальшивые адреса. Подделку обнаружили через несколько часов, после чего данные были восстановлены. Но фальшивые адреса распространились по сети и попали в кэш различных провайдеров по всему миру. Пользователи этих провайдеров долгое время не имели возможности попасть на сайт «Коммерсанта». При этом сам сайт с момента устранения фальшивых адресов DNS-серверов работал нормально. В самом «Коммерсанте» эти атаки напрямую связывают с политической активностью в период выборов.

источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Novircom

Лурка тоже переехала из-за атак?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Интересен вопрос - заказчик преступления обладает собственным правительственным ботнетом, по аналогии с группой альфа, наверняка называется группа zeta(zeus) или они просто покупают эти услуги у одной из групп ботоводов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×