DDoS-атаки в России: видят, где, но не знают, кто - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
zzkk

DDoS-атаки в России: видят, где, но не знают, кто

Recommended Posts

zzkk

DDoS-атаки в России: видят, где, но не знают, кто

2194231.png

Организация DDoS-атак на сайты ряда российских СМИ в день выборов в Госдуму могла стоить их заказчику приблизительно 20 тысяч долларов, сообщил в эфире радио «Эхо Москвы» главный специалист компании Yandex по безопасности Владимир Иванов. В атаке принимало участие от 100 до 200 тысяч компьютеров, которые были размещены в разных странах.

В распоряжение Русской службы «Голоса Америки» попала карта, которая публикуется в СМИ впервые. Это карта ботнета, атаковавшего один из российских информационных ресурсов в течение нескольких недель. О ней написал пользователь «Живого журнала» ufa-press, отмечая, что все зомби-компьютеры находились строго за пределами России.

Тем временем атаки на сайты некоторых российских СМИ, которые начались на этой неделе, продолжаются до сих пор.

Русская служба «Голоса Америки» связалась в Москве с представителями этих ресурсов и задала им несколько вопросов.

Алексей Венедиктов, главный редактор радиостанции «Эхо Москвы»

Атаки на наш сайт начались рано утром в воскресенье, перед открытием избирательных участков, и завершились через полтора часа после закрытия, около половины одиннадцатого.

Защиту от этих атак мы осуществляли таким образом. Сначала мы выявили десятки тысяч зараженных машин из 18 стран мира, причем 70 процентов всех этих «зомби-машин» находились за рубежом: Индия, Пакистан, США, Великобритания, Япония, Индонезия и так далее. Затем нам удалось «почистить трубу». А затем атака на наши серверы уже прекратилась. Затем мы поставили защиту на наши серверы, я не буду вам раскрывать деталей, потому что те любезные люди, которые нас атаковали, нас слушают.

Вчера мы подали заявление в Генеральную прокуратуру и в МВД, в специальный отдел «К», который занимается компьютерными преступлениями. Также мы подали заявление в Центральную избирательную комиссию и написали нашим акционерам. Сейчас готовится еще несколько бумаг в разные органы, которые с нашей точки зрения могут помочь нам в расследовании этого преступления.

Для защиты от подобных атак во время президентских выборов мы уже предприняли ряд мер. Мы обратились к нашему акционеру «Газпрому», даны команды руководителям отделов безопасностей сделать нам предложения по дополнительным возможностям защиты сайта «Эхо Москвы», работают специалисты по безопасности «Газпром-медиа холдинга», специалисты по компьютерной безопасности. Они сделают нам предложения, и мы посмотрим, насколько они будут эффективны.

Максим Кашулинский, генеральный директор Slon.ru

Атаки на наш сайт начались в день выборов 4 декабря в 7:30 утра и продолжаются до сих пор.

После того как мы убедились, что причина падения нашего сайта – DDoS-атака, мы приняли решение публиковать наши материалы на сайте телеканала «Дождь» (входит в один холдинг со Slon.ru). А во второй половине дня, когда стало понятно, что атака может затянуться надолго, мы обратились к специалистам по защите сайтов. Мы воспользовались услугами компании Highload Lab – это профессиональная команда, устанавливающая защиту от DDoS-атак.

Подобные атаки могут быть квалифицированы как уголовные преступления сразу по нескольким статьям, и мы направили заявление в прокуратуру.

Что касается защиты в ходе президентских выборов, от подобных атак невозможно уберечься. Когда атака случилась, можно нанимать специалистов, платить им деньги и таким образом устанавливать щит, позволяющий продолжать более или менее нормально работать.

Илья Дронов, руководитель LiveJournal Russia

Атаки на нас начались в понедельник на прошлой неделе, в 13:25 по московскому времени. Они продолжались во вторник, в четверг, в пятницу. Атака, которая началась в пятницу, не прекращается до сих пор.

Для защиты мы используем одну из самых известных в мире систем по защите от DDoS-атак. Не буду называть вам имя этой системы из соображений безопасности. Когда начались атаки, мы включили эту самую защиту и уведомили пользователей о том, что возможны некоторые перебои в работе.

В настоящее время мы намерены подать заявления в правоохранительные органы и в прокуратуру и собираем данные для этого.

В преддверии президентских выборов мы будем совершенствовать систему защиты, которая на данный момент у нас установлена. Плюс мы будем увеличивать свои мощности по этому поводу. А также мы, возможно, перенесем часть серверов поближе к России, куда-нибудь в Европу.

Григорий Мельконьянц, заместитель исполнительного директора ассоциации «Голос»:

Атаки на сайт «Голоса» и «Карту нарушений» начались примерно за неделю до выборов 4 декабря. Сайт до сих пор не работает.

Для защиты от атак мы использовали разные сервисы по фильтрации трафика. Мы всячески пытались увеличивать пропускную способность каналов. И вручную закрывали доступ тем, кто осуществлял атаки на нас.

Первое, что мы сделали, – закрыли доступ тем лицам, точнее, зараженным машинам, от которых исходили атаки. Организованы эти машины были теми, у кого есть определенные ресурсы. Это те, кто пытается скрыть нарушения и не хочет, чтобы они попали на «Карту нарушений». Это те, кто боится гласности и свободы.

Если говорить о наших действиях в правовом плане, мы будем заниматься официальной подачей заявлений и документов. Сейчас мы собираем все сведения об атаках, чтобы передать их в российские правоохранительные органы.

Для защиты от подобных атак во время президентских выборов мы уже разрабатываем комплекс мер, но я не могу говорить об этом открыто. Из соображений безопасности, конечно же.

От редакции: По словам сотрудника ИД «Коммерсантъ», который пожелал не раскрывать своего имени, у сайта газеты «Коммерсантъ» были проблемы иного характера. По словам источника, в четверг адреса DNS-серверов ресурса были заменены на фальшивые адреса. Подделку обнаружили через несколько часов, после чего данные были восстановлены. Но фальшивые адреса распространились по сети и попали в кэш различных провайдеров по всему миру. Пользователи этих провайдеров долгое время не имели возможности попасть на сайт «Коммерсанта». При этом сам сайт с момента устранения фальшивых адресов DNS-серверов работал нормально. В самом «Коммерсанте» эти атаки напрямую связывают с политической активностью в период выборов.

источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Novircom

Лурка тоже переехала из-за атак?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Интересен вопрос - заказчик преступления обладает собственным правительственным ботнетом, по аналогии с группой альфа, наверняка называется группа zeta(zeus) или они просто покупают эти услуги у одной из групп ботоводов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Для этого есть программы и работают они медленно по очевидным причинам. uVS и так показывает внедренные потоки и DLL в любой из запущенных процессов.
    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
×