Согласно пресс-релизу компании, системы мониторинга дата-центра "Оверсан-Меркурий" зафиксировали мощную DDoS-атаку на подсеть компании 24 августа в 13.40. Спустя двадцать минут атака была локализована за счёт собственных систем защиты от DDoS и оперативного взаимодействия с операторами связи.
На графике видно, что произошли самое меньшее две попытки возобновить атаку, но максимальная её интенсивность в дальнейшем была втрое меньшей.
Объём паразитного трафика в средней, по российским меркам, атаке составляет, как отмечается в пресс-релизе "Оверсан", около 1 Гбит/c. По данным компании, самая мощная DDoS-атака в Рунете достигала 23 Гбит/с.
В "Лаборатории Касперского" нам сообщили, что даже атака мощностью 30-40 Мбит/с способна причинить неприятности среднему сайту. Регулярно происходят атаки, достигающие порога 250-300 Мбит, гарантированно перекрывающие полосу пропускания, если ресурс подключен к Сети парой каналов по 100 Мбит/с. Пиковые нагрузки, с которыми приходилось иметь дело "Лаборатории Касперского", достигали 8 Гбит/с.
Впрочем, скупость опубликованной "Оверсаном" информации вызывает у специалистов серьёзные сомнения. Представители компании воздержались от комментариев на тему того, кто именно был объектом атаки и кто мог стоять за ней. "Новость, опубликованная на их ресурсе, не позволяет сделать выводы, что же именно и как было атаковано. Я искренне надеюсь, что это не просто рекламное заявление, призванное привлечь внимание", - говорит эксперт "Лаборатории Касперского" Михаил Савельев.
Дата-центр "Оверсан-Меркурий"
Группа "Оверсан" очень активно рекламирует свои услуги "облачного хостинга", включающие в том числе и защиту ресурсов от DDoS-атак. Сам факт настолько мощной атаки говорит о том, что кто-то решил проверить их "бастионы" на прочность.
Так или иначе, 20 Гб/c - это колоссальная нагрузка на каналы, и сам факт её осуществления говорит о том, что у злоумышленников в распоряжении был очень мощный и географически распределённый ботнет. Как отметил Савельев, провайдеры всех стран прекрасно умеют "резать" трафик по географическому признаку, соответственно злоумышленники предпочитают иметь в своём арсенале как мировые, так и региональные ботнеты.
Гендиректор "Оверсан-Скалакси" Дмитрий Лоханский рассказывал "Компьютерре", что в своё время главным средством борьбы с DDoS-атаками у российских хостеров было отключение доступа к сайту для иностранных пользователей. Видимо, этот способ скоро перестанет работать окончательно: едва ли "Оверсан" атаковали из-за рубежа, а следовательно есть все основания предполагать, что кто-то в России имеет в своём распоряжении мощный ботнет, готовый для жёсткой проверки произвольных мишеней на прочность... Или сведения счётов.
Кивино гнездо: Холодная война 2.0
Автор: Берд Киви
В сетевых средствах массовой информации на прошлой неделе обильно вспоминали довольно давнюю - от осени 2008 года – историю про большие проблемы в военных компьютерных сетях США. В ноябре того года, можно напомнить, поголовно для всего персонала американского министерства обороны была издана директива, категорически запрещающая подключать к служебным компьютерам внешние медиаустройства: USB-модули флэш-памяти, флэш-карты, цифровые камеры, КПК и так далее.
Причины столь строгих ограничений официально не раскрывались, но известно, что запрет действовал по меньшей мере до начала 2010 года, когда его пересмотрели и существенно ослабили. Ныне же военное руководство США решило раскрыть и подоплеку произошедшей истории — под завлекательным соусом типа "теперь об этом можно рассказать".
Судя по этому рассказу — наполненному драматизмом и изложенному от лица первого замминистра обороны Уильяма Дж. Линна (William J. Lynn) — имела место компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся "наиболее существенным проникновением" за всю историю военных сетей США.
Если верить Линну, то некий вредоносный и очень опасный код был подсажен "иностранной разведслужбой" в USB-флешку, которую затем вставили в служебный ноутбук одной из военных баз США на Ближнем Востоке. С этого компьютера код-шпион незамеченным пробрался как в секретные, так и несекретные сети министерства обороны, создавая там "цифровые плацдармы", с помощью которых похищаемые данные можно было бы передавать на серверы, находящиеся под иностранным контролем.
Как излагает произошедшее высокопоставленный чиновник, "это было осуществлением худших опасений сетевых администраторов: вражеская программа, работающая незаметно и заточенная под то, чтобы передавать наши оперативные планы в руки неизвестного противника". В ответ на эту атаку Пентагоном была организована специальная широкомасштабная операция противодействия под названием Buckshot Yankee, ознаменовавшая собой "поворотный момент в стратегии киберзащиты США"…