Архив

Крупнейшая DoS-атака на корневые DNS-серверы осуществлялась с компьютеров в США и Южной Корее

Директор ФБР США Роберт Мюллер поделился информацией о ходе расследования по факту самой крупной за всю историю распределенной DoS-атаки на корневые DNS-серверы интернета. По его словам, основная часть фиктивных запросов исходила с компьютеров, расположенных в США и Южной Корее. Это достаточно легко объяснить, если учесть, что в этих странах установлены множество компьютеров, подключенных к интернету по широкополосным каналам.

Более подробную информацию Мюллер сообщить отказался, добавив, что расследование продолжается. По данным компании VeriSign, управляющей корневыми серверами A и J, для проведения атаки хакеры использовали протокол ICMP. Нагрузка на серверы во время атаки возросла примерно в десять раз, что привело к прекращению или замедлению обработки обычных запросов.

По мнению Аллана Паллера из некоммерческой организации SANS Institute, скорее всего, для проведения атаки использовались компьютеры, зараженные червями Code Red, Nimda и им подобные. Списки пораженных ими серверов можно свободно купить в интернете. Установить же реальных организаторов атаки будет значительно сложнее.

Крупнейшая DoS-атака на корневые DNS-серверы осуществлялась с компьютеров в США и Южной Корее

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике