Архив

Крупнейшая DoS-атака на корневые DNS-серверы осуществлялась с компьютеров в США и Южной Корее

Директор ФБР США Роберт Мюллер поделился информацией о ходе расследования по факту самой крупной за всю историю распределенной DoS-атаки на корневые DNS-серверы интернета. По его словам, основная часть фиктивных запросов исходила с компьютеров, расположенных в США и Южной Корее. Это достаточно легко объяснить, если учесть, что в этих странах установлены множество компьютеров, подключенных к интернету по широкополосным каналам.

Более подробную информацию Мюллер сообщить отказался, добавив, что расследование продолжается. По данным компании VeriSign, управляющей корневыми серверами A и J, для проведения атаки хакеры использовали протокол ICMP. Нагрузка на серверы во время атаки возросла примерно в десять раз, что привело к прекращению или замедлению обработки обычных запросов.

По мнению Аллана Паллера из некоммерческой организации SANS Institute, скорее всего, для проведения атаки использовались компьютеры, зараженные червями Code Red, Nimda и им подобные. Списки пораженных ими серверов можно свободно купить в интернете. Установить же реальных организаторов атаки будет значительно сложнее.

Крупнейшая DoS-атака на корневые DNS-серверы осуществлялась с компьютеров в США и Южной Корее

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.