Znajdź zawartość
Wyświetlanie wyników dla tagów 'DDoS' .
Znaleziono 6 wyników
-
Przedwczoraj doszło do największego odnotowanego ataku DDoS. Jego ofiarą padł GitHub, popularne repozytorium oprogramowania. Atak trwał w godzinach 17:21 do 17:30 czasu UTC, kiedy to serwery GitHuba były nękane ruchem o maksymalnej przepustowości dochodzącej do 1,35 Tb/s. Tak potężny atak udało się przeprowadzić dzięki wykorzystaniu serwerów Memcached, których zadaniem jest odciążenie serwerów bazodanowych poprzez zrzucanie danych do pamięci RAM. Serwery te nie powinny być dostępne na zewnątrz. Dzięki fałszowaniu adresów IP napastnicy byli w stanie zwiększyć ilość danych aż o około 50 000 razy. Atak przeprowadzono z ponad tysiąca systemów z dziesiątkami tysięcy węzłów. Niezabezpieczone serwery Memcached można wykorzystać wysyłając do nich niewielki pakiet UDP, w którym umieszczamy adres ofiary. Serwer wysyła na podany adres pakiet 50 000 razy większy. Jeśli zatem do Memcached wyślemy 203-bajtowy pakiet, serwer odeśle pakiet wielkości ok. 10 MB. Dlatego też niewielka liczba komputerów wykorzystujących Memcached może przeprowadzić potężny atak. Jak informuje GitHub, firmowe serwery zaczęły pobierać niemal 127 milionów pakietów na sekundę. Natychmiast po wykryciu ataku ruch przekierowano na infrastrukturę firmy Akamai. Biorąc pod uwagę fakt, że w jednej z naszych serwerowni ruch wzrósł do ponad 100 Gb/s, podjęliśmy decyzję o przekierowaniu ruchu do Akamai, co dało nam dodatkową przepustowość, mówi Sam Kottler, odpowiedzialny w GitHubie za stabilność pracy serwisu. Dzięki tej decyzji potężny atak spalił na panewce. GitHUb był niedostępny zaledwie przez około 5 minut, a po kolejnych 5 minutach powrócił do pełnej sprawności. Niedługo potem doszło do kolejnego ataku, o maksymalnym natężeniu ruchu 400 Gb/s, jednak w żaden sposób nie zaszkodził on GitHubowi. Mimo tego, że atak był potężny, to obrona przed nim jest stosunkowo łatwa. Wystarczy, co zrobili administratorzy Akamai, zablokować ruch na porcie UDP 11211, z którego standardowo korzystają serwery Memcached. Developerzy Memcached, w reakcji na atak, już zapowiedzieli, że w kolejnych wersjach oprogramowania wsparcie protokołu UDP będzie domyślnie wyłączone. « powrót do artykułu
-
Prolexic, firma specjalizująca się w obronie witryn przed atakami DDoS, poinformowała, że na początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. Prolexic nie zdradza, na jaką firmę dokonano ataku. Nie wiadomo też, co było jego przyczyną. Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. Jednak to nie wszystkie możliwości. Czasami dochodzi też do ataków inspirowanych przez państwa, gdyż tego typu witryny mają dużo klientów z różnych krajów i państwa nie otrzymują podatków od przeprowadzanych transakcji - mówi Paul Sop, jeden z prezesów Prolexica. Wspomniany atak nie był jednak najpotężniejszym DDoS w historii. W ubiegłym roku firma Arbor Networks, również zajmująca się ochroną przed DDoS, zauważyła atak, podczas którego w szczytowym momencie wygenerowano transfer danych rzędu 100 Gbps. Specjaliści mówią, że obecnie ataki są mniej potężne, ale za to zdarzają się częściej. Cyberprzestępcy raczej nie tworzą wielkich botnetów, gdyż takie szybko zwracają na siebie uwagę i są likwidowane. Atakujący wiedzą, że mogą pozostać niezauważeni, jeśli ich botnet składa się z nie więcej niż 50 000 maszyn - mówi Sop. Jego zdaniem w internecie działają obecnie tysiące botnetów, które są w stanie zablokować 99% witryn.
-
Ktoś postanowił złamać jedną z podstawowych ponoć zasad internetu, która brzmi "nie zadzieraj z 4Chan". Serwery 4Chan.org padły ofiarą ataku DDoS i serwis był przez jakiś czas niedostępny. 4Chan to siedziba Anonimowych, którzy przeprowadzali ataki, próbując przyjść w sukurs Wikileaks. Informacje o ataku przekazał Moot, założyciel 4Chan, który na Twitterze napisał: Witryna niedostępna wskutek DDoS. Dołączyliśmy do Mastercard, Visy, Paypala i innych - jesteśmy w ekskluzywnym klubie. Obecnie nie wiadomo, kto stoi za atakiem na 4Chan. Niewykluczone, że to odwet za atakowanie przez Anonimowych innych witryn. Zdaniem Paula Muttona, specjalisty ds. bezpieczeństwa z firmy Netcraft, atak na 4Chan trwał przez wiele godzin. W ciągu ostatnich 24 godzin witryna odpowiadała bardzo powoli albo w ogóle była niedostępna - stwierdził. Początkowo sądzono, że za atakiem stoi hacker o pseudonimie Jester, autor pierwszego ataku na Wikileaks, w wyniku którego serwis Assange'a był niedostępny. Sam Jester zaprzeczył na Twitterze, jakoby zaatakował 4Chan. O samym Jesterze (na Twitterze podpisuje się on jako @th3j35t3r) niewiele wiadomo. Prawdopodobnie jest on obywatelem USA. Pewien rozgłos zdobył w środowisku atakując witryny radykalnych islamistów powiązanych z Al-Kaidą. Do ataków używa, jak sam twierdzi, własnego narzędzia o nazwie XerXes. Mówi też, że zaatakował witrynę prezydenta Iranu. Po tym, jak wziął na siebie odpowiedzialność za atak na Wikileaks, Anonimowi zapowiedzieli odwet.
-
Ministrowie obrony krajów NATO zgodzili się, że szybko należy podjąć odpowiednie kroki, które ochronią sieci Paktu Północnoatlantyckiego przed podobnymi atakami, jakich doświadczyła Estonia. W ubiegłym miesiącu estońskie witryny padły ofiarami ataku DDoS (distributed denial of service). Z niektórymi stronami próbowano łączyć się nawet 1000 razy w ciągu sekundy, podczas gdy normalny ruch na nich to 1000-1500 połączeń na dobę. Atak spowodował, że spora część estońskiego Internetu była niedostępna. O atak powszechnie podejrzewa się Kreml, który miał wynająć od cyberprzestępcow botnety (sieci kompterów-zombie). Władze w Moskwie zaprzeczają tym oskarżeniom. NATO postanowiło rozpocząć prace nad technikami, które pozwolą w przyszłości na uchronienie krajów członkowskich przed podobnym zagrożeniem.
-
Vint Cerf, twórca protokołu TCP/IP, jeden z ojców Internetu ostrzega, że Internet znajduje się w niebezpieczeństwie. Przemawiając podczas Światowego Forum Ekonomicznego Cerf wyraził opinię, że Sieci zagrażają botnety. Botnety to sieci komputerów-zombie, czyli maszyn które bez wiedzy właściciela są kontrolowane przez cyberprzestępców. Sieci takie wykorzystywane są do rozsyłania spamu, szkodliwego oprogramowania oraz przeprowadzania ataków typu DDoS. Zdaniem Cerfa aż 150 milionów pecetów jest zarażonych i stanowi część jakiegoś botnetu. Oznaczałoby to, iż zarażony jest co czwarty komputer podłączony do Sieci. Mark Sunner, główny analityk ds. bezpieczeństwa w MessageLabs uważa, że naszkicowany przez Cerfa obraz jest prawdziwy. Sunner mówi, że niedawno specjaliści mogli obserwować tworzenie i pracę botneta Spam Thru. Jego twórcy nie tylko wyposażyli go w oprogramowanie antywirusowe, które chroniło go przed innymi botnetami, ale okazało się również, że jest on 10-krotnie bardziej wydajny od konkurencji, a przy tym trudniejszy do wykrycia. Zdaniem Sunnera Spam Thru to był jedynie test, który zapowiada to, co czeka nas w przyszłości. Botnety osiągnęły kamień milowy na drodze swojego rozwoju. Są bardzo zaawansowane technologicznie, mniejsze, trudniejsze do wykrycia i bardziej wydajne niż dotychczas.
-
- Mark Sunner
- Światowe Forum Ekonomiczne
-
(i 5 więcej)
Oznaczone tagami:
-
Dyrektor ds. operacji należącego do firmy McAfee Avert Labs, Joe Telafici, jest zdania, że minęły dni wielkich epidemii wirusów. Podczas konferencji AVAR (Association of Antivirus Asia Researchers) Telafici stwierdził, że obecnie cyberprzestępcy nie chcą zwracać na siebie uwagi. Głównym motywem ich działań są pieniądze, a nie sława. Dlatego też mało prawdopodobne jest, byśmy w przyszłości byli świadkami ogólnoświatowych epidemii. Przedstawiciele firmy McAfee zaprezentowali również listę głównych zagrożeń, jakie będą czyhały w 2007 roku. Wzrośnie zagrożenie ze strony botów, automatycznych programów, które atakują komputery i wykonują zaprogramowane zadania. Jednym z ich głównych celów jest tworzenie botnetów, czyli sieci komputerów-zombie. Sieci takie wykorzystywane są do rozsyłania spamu czy przeprowadzania ataków typu DDoS. Coraz częściej botnety będą kontrolowane nie za pomocą IRC, jak to ma miejsce obecnie, ale poprzez komunikatory i sieci P2P.Wzrośnie liczba rootkitów (programów, które służą do ukrywania szkodliwych plików i maskowania faktu, że doszło do zarażenia bądź ataku na daną maszynę) dla 32-bitowych platform. Poprawią się też techniki obrony przed nimi. Rootkity staną się standardowym narzędziem.Będzie rosła liczba wykrywanych dziur w programach. Z jednej bowiem strony powstają coraz doskonalsze zautomatyzowane narzędzia do wyszukiwania takich dziur, a z drugiej, istnieje cały czarny rynek handlu informacjami o dziurach. Coraz więcej firm decyduje się również na płacenie specjalistom za dziury znalezione w ich własnych programach.Problemem wciąż będzie kradzież tożsamości i danych finansowych.Wzrośnie liczba witryn, których zadaniem będzie kradzież nazw użytkownika i haseł do popularnych serwisów, takich jak eBay czy YouTube. Witryny takie będą do złudzenia przypominały witryny prawdziwych serwisów.Będzie rosła ilość spamu.W związku z rosnącą popularnością stron umożliwiających wymianę plików wideo, cyberprzestępcy zaatakują format MPEG i spróbują wykorzystać go do własnych celów, umieszczając w plikach wideo szkodliwe oprogramowanie.Wzrośnie liczba ataków na telefony komórkowe i urządzenia przenośne, które stają się coraz bardziej zaawansowane technologicznie i coraz łatwiej łączą się pomiędzy sobą oraz z Internetem.Jednym z głównych problemów stanie się adware, czyli oprogramowanie, które wyświetla niechciane reklamy.Powróci szkodliwe oprogramowanie, którego zadaniem jest modyfikacja plików znajdujących się na dyskach twardych.