Перейти к содержанию
Денис Лебедев

Антиспамерские организации пострадали от DDoS-атак

Recommended Posts

Денис Лебедев

Ряд организаций, блокирующих прохождение спама, подверглись масштабным распределённым атакам отказа в обслуживании (DDoS), сообщил Arstechinca.com. По данным американского SANS Institute, неизвестные пытались заблокировать работу Spamhaus, SURBL, URIBL и Rules Emporium (сайт-узел программы с открытым кодом SpamAssassin)....

Последние две организации атакуются до сих пор и недоступны из интернета. Первая успешная атака против антиспамерской организации была проведена в прошлом году. BlueSecurity, предложившая социальную сеть для ответной бомбардировки спамеров и их заказчиков, была вынуждена отказаться от своей инициативы после серии масштабных атак.

Как сообщается на сайте организации SANS Internet Storm Center (ISC), в результате нападения на время была нарушена работа служб Spamhaus, SURBL (Spam URI Realtime Blocklists) и URIBL (Realtime URI Blacklist). Кроме того, отмечают эксперты, невозможно было получить доступ к сайту Rules Emporium, однако подвергся ли и этот ресурс DDOS-атаке, пока не ясно.

Сотрудники SANS ISC подчеркивают, что организованная DoS-атака была аналогична той, которую в прошлом году киберпреступники провели против интернет-сервиса Blue Security. Тогда для отсылки многочисленных мусорных пакетов данных на серверы службы злоумышленники использовали сеть зомбированных компьютеров, контролируемых вредоносной программой Storm. После атаки Blue Security была вынуждена прекратить свою деятельность.

Между тем, DDOS-атака против сервисов Spamhaus, SURBL и URIBL может свидетельствовать об их эффективности. Вместо того чтобы рассылать через свои бот-сети рекламные письма, злоумышленники направляют их мощности на вывод из строя антиспамерских служб.

Кстати, согласно проведенному недавно исследованию, спам стал меньше раздражать пользователей интернета. По данным опроса, проведенного сотрудниками проекта Pew Internet and American Life, около 30% американских пользователей Сети вообще не считают спам проблемой. По мнению аналитиков, данная ситуация объясняется тем, что мусорные рассылки теперь воспринимаются как неотъемлемая часть Всемирной сети.

[источник]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Вместо того чтобы рассылать через свои бот-сети рекламные письма, злоумышленники направляют их мощности на вывод из строя...

Интересно,поэтому я эти дни не имел спама,особенно порнухи,или это было совпадение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×