Перейти к содержанию
AM_Bot

«Политком.Ру» подвергся предвыборной DDoS-атаке

Recommended Posts

AM_Bot

Атаки начались 12 октября и с разной степенью интенсивности продолжались шесть дней. Служба поддержки хостинга по три-четыре раза в сутки предпринимала попытки возобновить работу сайта. Но через небольшой промежуток времени (максимум несколько часов) атака возобновлялась снова. Смена IP-адреса хостинг-провайдером положительных результатов не дала: атака переместилась со старого на новый IP. По состоянию на 13:44 по московскому времени работа портала восстановлена. Согласно заявлению «Политком.Ру», это явно заказная акция, и до сих пор не удалось выяснить, кто являлся инициатором DDoS-атак. Единственное, что может хоть как-то объяснить происшедшее, считают в «Политком.Ру», это приближение выборов; и в данном случае «обрушивание» информационно-аналитического портала, по мнению представителей сайта, – это своеобразный метод политической борьбы. «Политком.Ру» уже обратился в правоохранительные структуры, занимающиеся борьбой с преступлениями в сфере высоких технологий. По данным сайта, пос

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama

Интересно. а кому-нибудь попадался данный бот?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Интересно. а кому-нибудь попадался данный бот?

вы думаете кто-то под них отдельный эксклюзивный бот писал и ботнет поднимал ? :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66

Эх, надо, надо было им mod_security поставить на апач, и проблем бы не было! :lol::lol::lol:

Или заюзать технологии akamai, правда А.? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama
вы думаете кто-то под них отдельный эксклюзивный бот писал и ботнет поднимал ? :))

Очень в этом сомневаюсь. Но может быть кто-нибдуь сталкивался с ботом который получает команду на атаку 195.42.162.100 или 195.42.178.141? В локалке кто нибудь заразился например. В принципе ddos-боты генерируют обычно неплохой траффик и при желании сразу видны системному администратору. Возможно конечно, что там не российские компы входят в ботнет, но тогда я думаю dataforce просто бы заблокировал зарубежные подсети без потери посещаемости ресурса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×