1. Начавшаяся в 11:10 UTC (15:10 Москвы) DDoS атака снесла DNS сервера компании Dyn. Атака продолжилась весь день тремя отдельными волнами, так как атакующие выносили дата-центры Dyn один за другим, включая размещённый на восточном побережье США. К 20:37 UTC (00:37 Москвы) после введения специальных мероприятий ситуацию взяли под контроль.
2. Dyn — один из основных столпов инфраструктуры Интернета, предоставляющий DNS на коммерческой основе.
3. Один из руководителей компании Dyn, Kyle York, сообщил изданию TheRegister, что атака шла с десятков миллионов IP-адресов.
4. Большая часть трафика, но не весь, шла с IoT устройств, заражённых малварью “Mirai”. В сентябре эта же малварь положила сайт блоггера Brian Krebs, пишущего о киберпреступлениях. Мощность сентябрьской атаки оценили в 620 Гигабит/сек. В конце сентября “добрые люди” выложили исходники Mirai в открытый доступ. Теперь любой желающий может создать свою сеть Mirai и трамбовать сайты врагов армадой заражённых устройств.
5. Один из онлайн-счётчиков Mirai насчитал 1,2 млн заражённых устройств; из них более 173 тысяч были активны за последние 24 часа. https://intel.malwaretech.com/
6. Mirai распространяется по сети, логинясь в устройства по telnet и ssh с фабричными паролями. Поскольку никто не меняет пароли, Mirai в темпе вальса садится на роутеры, CCTV веб-камеры, DVR рекордеры… а теперь ещё и на оборудование операторов сотовой связи.
7. Kyle York сказал, что волны атак были различны — в мире работают несколько армий, сшибающих сервера из онлайна. И добавил: “Мы ждём БП”. Джон Макафи традиционно заявил что за этим стоит КНДР.
8. Публичные провайдеры DNS, такие как Google и интернет-провайдеры, работают посредниками и также не могли достучаться до серверов Dyn. Героем дня оказался OpenDNS, оказавшийся спасительной альтернативой Dyn.
9. Вебсайты постепенно переходят с Dyn на OpenDNS.
Some think the attack was a political conspiracy, like an attempt to take down the internet so that people wouldn’t be able to read the leaked Clinton emails on Wikileaks.
>>18887329 >Мы блять каждый раз будем жертвами этих атак? Учитывая то, что средний юзер с каждой секундой все тупее, ты задаешь довольно риторический вопрос.
>>18887096 (OP) >Героем дня оказался OpenDNS, оказавшийся спасительной альтернативой Dyn. >9. Вебсайты постепенно переходят с Dyn на OpenDNS Конечно виновата Северная Корея.
Вообще странно что он заявил про кндр, я сомневаюсь.
Вообще у него положение обязывает, и он либо имеет какую-то информацию, или просто по команде своих кураторов даёт инфоповод.
Вообще если попробовать разобраться в сути, атака скорее всего китайская, и скорее всего, макафи просто дал сигнал китайским братушкам. Так как прямо обвинить Китай они сейчас не могу, выборы и вся хуйня, то просто говорят о кндр как протекторате Китая.
Атаковали бы какие нибудь интернет магазины и получали свою копеечку за выкуп, нет надо было на весь мир прогреметь, теперь от этой хуйни защиту будут пилить и хуй чего глобального положат ещё
То ли еще будет. Над безопасностью софта никто не думает, важно только оказаться на рынке первым. Кто не первый - тот проигрывает. Разработчики должны нести 100% ответственность за это. Ущерб должен компенсироваться из кармана тех кто устройства выпустил. Только так можно решить проблему. мимопогромист
http://www.theregister.co.uk/2016/10/21/dyn_dns_ddos_explained/
1. Начавшаяся в 11:10 UTC (15:10 Москвы) DDoS атака снесла DNS сервера компании Dyn. Атака продолжилась весь день тремя отдельными волнами, так как атакующие выносили дата-центры Dyn один за другим, включая размещённый на восточном побережье США. К 20:37 UTC (00:37 Москвы) после введения специальных мероприятий ситуацию взяли под контроль.
2. Dyn — один из основных столпов инфраструктуры Интернета, предоставляющий DNS на коммерческой основе.
3. Один из руководителей компании Dyn, Kyle York, сообщил изданию TheRegister, что атака шла с десятков миллионов IP-адресов.
4. Большая часть трафика, но не весь, шла с IoT устройств, заражённых малварью “Mirai”. В сентябре эта же малварь положила сайт блоггера Brian Krebs, пишущего о киберпреступлениях. Мощность сентябрьской атаки оценили в 620 Гигабит/сек. В конце сентября “добрые люди” выложили исходники Mirai в открытый доступ. Теперь любой желающий может создать свою сеть Mirai и трамбовать сайты врагов армадой заражённых устройств.
5. Один из онлайн-счётчиков Mirai насчитал 1,2 млн заражённых устройств; из них более 173 тысяч были активны за последние 24 часа.
https://intel.malwaretech.com/
6. Mirai распространяется по сети, логинясь в устройства по telnet и ssh с фабричными паролями. Поскольку никто не меняет пароли, Mirai в темпе вальса садится на роутеры, CCTV веб-камеры, DVR рекордеры… а теперь ещё и на оборудование операторов сотовой связи.
7. Kyle York сказал, что волны атак были различны — в мире работают несколько армий, сшибающих сервера из онлайна. И добавил: “Мы ждём БП”.
Джон Макафи традиционно заявил что за этим стоит КНДР.
8. Публичные провайдеры DNS, такие как Google и интернет-провайдеры, работают посредниками и также не могли достучаться до серверов Dyn. Героем дня оказался OpenDNS, оказавшийся спасительной альтернативой Dyn.
9. Вебсайты постепенно переходят с Dyn на OpenDNS.
Вся картина вчерашней пятницы хорошо видна на http://downdetector.com/