Sunday, October 23, 2016

Российско-китайские хакеры взяли ответственность за атаку на серверы в США (21.10.2016)

See also:
[The Guardian] Cyber attack: hackers 'weaponised' everyday devices with malware to mount assault

Хакерская группа New World Hackers, базирующаяся в Китае и в США, взяла на себя ответственность за масштабную DDoS-атаку, в результате которой были недоступны многочисленные сайты, в том числе, Twitter, Netflix, PayPal и многие другие...Два представителя хакерской команды New World Hackers заявили информационному агентству АР, что атака была "всего лишь пробой сил". Эта группа брала на себя ответственность за атаку на ESPN.com и BBC. Группа утверждает, что состоит из более 30 человек, в том числе, 20 хакеров из России и еще десяти - из Китая.

Еще один представитель хакерской группы сказал, что цель этой атаки была в выявлении уязвимых мест в безопасности интернета...

... В пятницу, 21 октября, состоялась одна из крупнейших хакерских атак на США. В течение нескольких часов для пользователей из США, а в некоторых случаях и для пользователей в Европе, были недоступны популярные сайты и сервисы, в том числе сервисы Twitter, Amazon, PayPal, онлайн-кинотеатр Netflix.

Хакеры использовали миллионы подключенных к интернету устройств [the internet of things (IoT)], на которые был загружен вредоносный код, создав таким образом "ботнет" или "зомбоармию" для DDoS-атаки на компанию Dyn...

...DDoS-атака была проведена против Dyn, крупного провайдера интернет-инфраструктуры. Пострадали, в основном, серверы компании на Восточном побережье США, передает Bloomberg, хотя были замечены проблемы и с серверами на Западном побережье.

Компании удалось справиться с последствиями атаки, но затем она повторилась, и доступ к сайтам снова оказался ограничен...

Ниже есть продолжение.

...Американские спецслужбы расследуют это происшествие. На данный момент у них нет доказательств в поддержку версии о причастности New World Hackers к этому происшествию....

...Компания Dyn сообщила, что ее центры данных подверглись трем волнам DDoS-атак, справиться с которыми было весьма трудно. Первая атака была совершена примерно в семь часов утра по времени Восточного побережья. Когда Dyn восстановила работу серверов, хакеры переключились на центры данных, расположенные в других регионах, и доступ к сайтам снова был ограничен. После полудня хакеры заявили, что прекращают атаки.

Хакеры использовали миллионы связанных с интернетом устройств для отправки огромного количества запросов. Они действовали через видеокамеры и другие устройства, подключенные к интернету, но плохо защищенные. Cпециалисты по компьютерной безопасности Dyn, отмечают, что большая часть запросов исходила от устройств производства китайской компанией XiongMai Technologies...

...Компания Dyn занимается предоставлением сетевых услуг, в частности, на ее серверах хранится каталог IP-адресов сайтов, похожий на "глобальную телефонную книгу". Каждый пользовательский компьютер, перед тем как перейти на желаемый сайт, обращается к серверам Dyn, которые должны перенаправить его по искомому адресу.

Во время кибератки зараженные устройства по команде своего "хозяина" начали "бомбить" сервера Dyn ложными запросами, парализовав их работу. В компании Dyn заявляют, что запросы приходили с миллионов интернет-адресов, что делает эту атаку одной из самых серьезных в истории интернета.

Сайт The Guardian , также ставший жертвой "атаки зомби", пишет, что специалисты по компьютерной безопасности Dyn, отмечают, что большая часть запросов исходила от "умных приборов", таких как веб-камеры и камеры-наблюдения. В частности, они указывают, что большая часть "зомбированных устройств" была произведена китайской компанией XiongMai Technologies. Китайский производитель, пишет The Guardian, пока не комментирует случившееся.

Алексон Никсон, директор компании Flashpoint, утверждает, что участвовавшие в кибератаке устройства были заражены трояном Mirai. Отметим, что этот троян в сентябре 2016 года использовался для атаки на сайт известного ИБ-журналиста Брайна Кребса, а затем на одного из крупнейших в Европе хостинг-провайдеров OVH.

Ранее канадский производитель оборудования для сетей сотовой связи Sierra Wireless предупредил своих клиентов об опасности, исходящей от трояна Mirai, назвав несколько уязвимых моделей раутеров и шлюзов AirLink. При этом в сообщении указывалось, что под угрозой заражения находятся только те устройства, которые используют учетные данные по умолчанию.

После крупнейшей атаки на сервера в США специалисты компьютерной безопасности вновь забили тревогу по поводу так называемого "интернета умных вещей" [the internet of things (IoT)], домашних приборов, имеющих доступ к сети и управляемых через интернет. Многие приборы не имеют специальных средств безопасности. Большинство пользователей подключая к сети новую камеру-наблюдения, раутер, сетевой принтер, "умный" чайник или "умный холодильник" не меняют на нем пароль, установленный производителем. Именно это позволяет злоумышленникам легко "зомбировать" прибор.

Таким образом, 21 октября миллионы устройств по всему миру вышли из подчинения своих хозяев, и приняли участие в крупнейшей кибератаке на США. Их хозяева, разумеется, об этом не подозревали.

Сайт xakep.ru пишет, что вскоре после кибератаки на сайт Брайна Кребса на портале Hack Forums был опубликован исходный код трояна. Его автор скрывается под псевднонимом Anna-senpai. После того, как программв была выложена в открытый доступ специалисты высказывали опасение, что количество зараженных "умных вещей" резко возрастет и пользователи начнут жаловаться на снижение скорости работы интернета, так как приборы своей деятельностью "забьют" весь канал.
http://txt.newsru.co.il/arch/world/21oct2016/haki8025.html
http://txt.newsru.co.il/arch/world/22oct2016/hackers8001.html
http://txt.newsru.co.il/world/22oct2016/xakep_001.html

No comments:

Post a Comment