DDOS как способ противостоять борцам с коррупцией

Технические эксперты "Лаборатории Касперского", крупнейшего российского антивирусного производителя, говорят, что в серии последних атак на ЖЖ применялся как минимум один ботнет, построенный на DDoS-боте Darkness/Optima, весьма популярного в данный момент на черном рынке русскоязычной киберпреступности. На продажу предлагаются не только троянские программы (боты), но и построенные на их основе сети зараженных машин, а также услуги по проведению DDoS-атак на указанный ресурс в интернете.

Эксперт "Лаборатории Касперского" Мария Гарнаева пишет, что один из таких Optima-ботнетов уже довольно давно находится под наблюдением антивирусной компании. По ее словам, анализ данных мониторинга показал, что первая DDoS-атака на ЖЖ была осуществлена ещё 24 марта. Владельцы ботнета отдали команду на проведение атаки на адрес блога Алексея Навального: navalny.livejournal.com. 26 марта боты получили команду старта атаки на еще один ресурс известного борца с коррупцией — rospil.info, а 1 апреля атаке подвергся сайт www.rutoplivo.ru.

Согласно данным, опубликованным сегодня "Лабораторией Касперкого", всего за неделю с 24 марта по 1 апреля DDOS'ить стали несколько проектов, в частности тот же блог Навального, а также проект Rospil.info, который находится на независимой от ЖЖ площадке, но также ушел на период атаки в оффлайн. Впервые о DDoS-атаке представители LiveJournal заявили 30 марта. По данным "Лаборатории Касперского", в этот день фиксировались атаки посредством ботнета Optima только на navalny.livejournal.com.

А вот в отношении вчерашней еще более массивной атаки, эксперты приводят еще более занятные данные: здесь были атакованы десятки популярных блогов, в частности:
www.livejournal.com
www.livejournal.ru
sergeydolya.livejournal.com
shpilenok.livejournal.com
tema.livejournal.com
radulova.livejournal.com
marta_ketro.livejournal.com
pesen_net.livejournal.com
doctor_livsy.livejournal.com
pushnoy_ru.livejournal.com
navalny.livejournal.com
dolboeb.livejournal.com
olegtinkov.livejournal.com
mi3ch.livejournal.com
belonika.livejournal.com
mzadornov.livejournal.com
tebe_interesno.livejournal.com
tanyant.livejournal.com
eprst2000.livejournal.com
drugoi.livejournal.com
stillavinsergei.livejournal.com
kitya.livejournal.com
vero4ka.livejournal.com
zhgun.livejournal.com
zyalt.livejournal.com
fritzmorgen.livejournal.com
miss-tramell.livejournal.com
sadalskij.livejournal.com
becky-sharpe.livejournal.com
roizman.livejournal.com
alex-aka-jj.livejournal.com
alphamakaka.livejournal.com
borisakunin.livejournal.com
kungurov.livejournal.com
plucer.livejournal.com
twower.livejournal.com

Специалистам в русскоязычной блогосфере должно быть очевидно, что в списке находятся блоги самых разных людей, пишущих о совершенно разных вещах и являющихся одними из самых популярных авторов, так называемыми «тысячниками». Было ли это попыткой “размыть” реальную цель атаки, которая явно была обозначена среди первых попыток DDoS, или список неугодных блогов стал шире — неизвестно.

Стоит написать пару слов о виновнике атак – боте Optima. Впервые на русскоязычном киберпреступном рынке он появился в конце 2010 года, достаточно быстро набрав большую популярность. Функционал данного бота помимо возможности осуществления DDoS-атак включает в себя также загрузку других исполняемых файлов и кражу паролей от многих популярных программ (FTP-клиентов, IM, почтовых клиентов, браузеров, и др.).

Если внимательно посмотреть на список целей данного ботнета, то из общего ряда выбивается атака на сайт kredo-m.ru, компании занимающейся изделиями из дерева и мебелью. Этот факт дает возможность предположить, что владельцы ботнета действительно продают свои услуги по DDoS-атакам всем желающим и атаку могли заказать, как это часто бывает, конкуренты по бизнесу.

"Мы весьма удивлены тем, что представители LiveJournal до сих пор не обратились в правоохранительные органы с заявлением по поводу атаки... В СМИ звучат заявления о том, что «такое уголовное дело не имеет перспективы». C нашей точки зрения, в данной атаке налицо все признаки преступления, классифицируемого по 273 статье УК РФ «Создание и распространение вредоносных программ». У российских правоохранительных органов и судов уже накоплен хороший опыт применения этой статьи", пишет в блоге Мария Гарнаева.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: