Теги → dns
Быстрый переход

Обнаружена атака по подмене DNS на роутерах D-Link и не только

Компания Bad Packets сообщила, что начиная с декабря 2018 года группа киберпреступников взламывала домашние маршрутизаторы, в основном модели D-Link, чтобы изменить настройки DNS-сервера и перехватить трафик, предназначенный для легальных сайтов. После этого пользователей перенаправляли на фейковые ресурсы.

amazon.com

Сообщается, что для этого используются бреши в прошивках, которые позволяют вносить незаметные изменения в поведение роутеров. Список целевых устройств выглядит так:

  • D-Link DSL-2640B — 14327 взломанных устройств;
  • D-Link DSL-2740R — 379 устройств;
  • D-Link DSL-2780B — 0 устройств;
  • D-Link DSL-526B — 7 устройств;
  • ARG-W4 ADSL — 0 устройств;
  • DSLink 260E — 7 устройств;
  • Secutech — 17 устройств;
  • TOTOLINK — 2265 устройств.

То есть против атак устояли только две модели. При этом отмечается, что были проведены три волны атак: в декабре 2018 года, в начале февраля и в конце марта этого года. Сообщается, что хакеры использовали следующие IP-адреса серверов:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Принцип действия таких атак прост — настройки DNS в маршрутизаторе подменяются, после чего он переадресовывает пользователя на сайт-клон, где требуется ввести логин, пароль и другие данные. Они затем попадают к хакерам. Всем владельцам вышеупомянутых моделей рекомендуется как можно скорее обновить прошивки роутеров.

Интересно, что сейчас подобные атаки довольно редки, они были популярны в начале 2000-х годов. Хотя и в последние годы их периодически используют. Так, в 2016 году была зафиксирована масштабная атака с использованием рекламы, которая заражала маршрутизаторы в Бразилии.

А в начале 2018 года проводилась атака, которая перенаправляла пользователей на сайты с вредоносным ПО для Android.

Warp ― VPN, DNS и сжатие трафика от компании Cloudflare

1 апреля — не лучший день для анонса нового продукта, ведь многие могут посчитать, что это очередная шутка, но команда Cloudflare считает иначе. В конце концов, для них это достаточно знаковая дата, так как адрес их главного массового продукта  быстрого и анонимного DNS сервера   1.1.1.1 (4/1), который тоже был запущен 1 апреля в прошлом году. В связи с этим компания не могла не сравнить себя с Google в связи с тем, что известный почтовый сервис Gmail в своё время был запущен 1 апреля 2004 года.

blog.cloudflare.com

blog.cloudflare.com 

Итак, ещё раз обозначив, что это никакая не шутка, Cloudflare объявила о запуске собственного DNS-сервера на базе мобильного приложения 1.1.1.1, которое ранее использовалось для автоматической настройки предоставляемого компанией DNS-сервиса на мобильных устройствах.

Прежде, чем перейти к деталям, в блоге компании не могли не рассказать об успехе 1.1.1.1, который показал рост количества установок в 700 % ежемесячно и вероятно имеет шансы стать вторым по величине общедоступным DNS-сервисом в мире, уступая только Google. Впрочем Cloudflare рассчитывает в будущем подвинуть и его, заняв первое место.

blog.cloudflare.com

blog.cloudflare.com 

Также компания напоминает, что она одной из первых стала популяризировать такие стандарты, как DNS поверх TLS и DNS поверх HTTPS в сотрудничестве с фондом Mozilla. Данные стандарты регламентируют метод шифрования для обмена данными между вашим устройством и удалённым DNS-сервером, дабы никакое третье лицо (в том числе ваш интернет-провайдер), используя атаки по типу «человек посередине» (англ. Man in the middle (MITM)), не смогло по DNS-трафику отслеживать ваши передвижения в сети Интернет. Стоит заметить, в ряде случаев именно отсутствие шифрования DNS делает неэффективным использование VPN-сервисов для анонимизации, если последние не фильтруют DNS-трафик через себя в отдельном порядке.

11 ноября 2018 года (и снова четыре единицы) Cloudflare запустила своё приложение для мобильных устройств, которое позволило использовать безопасный DNS с поддержкой упомянутых стандартов всеми желающими буквально при помощи нажатия одной кнопки. И, как утверждает компания, несмотря на то, что они ожидали небольшой интерес к приложению, в итоге им воспользовались миллионы людей на платформах Andoid и iOS по всему миру.

После этого в Cloudflare задумались о том, что можно сделать ещё для того, чтобы обезопасить Интернет для мобильных устройств. Как отмечают в блоге далее, мобильный Интернет мог бы быть намного лучше, чем то, что он представляет из себя сейчас. Да, 5G решает многие проблемы, но сам протокол TCP/IP с точки зрения Cloudflare просто не предназначен для беспроводной связи, так как не имеет необходимой устойчивости к помехам и потерям пакетов данных, вызванных ими.

Так, в ходе размышлений о состоянии мобильного интернета в компании зародился «секретный» план. Его воплощение началось с приобретения компании Neumob, небольшого стартапа, занимавшегося разработкой приложений для мобильных VPN-клиентов. Именно наработки Neumob позволили в итоге создать Warp — VPN-сервис от Cloudflare (не перепутайте с одноименным warpvpn.com).

В чём особенность нового сервиса?

Во-первых, Cloudflare обещают, что приложение будет обеспечивать максимально быструю скорость соединения, в чём помогут сотни серверов по всему миру с низкой задержкой доступа, а также встроенная технология сжатия трафика, там где это безопасно и возможно. Компания утверждает, что чем хуже соединение, тем большую выгоду даст использование Warp для скорости доступа. Описание технологии до боли напоминает Opera Turbo, впрочем последняя в большей степени является прокси-сервером и никогда не позиционировалась как средство для безопасности и анонимности в сети.

Во-вторых, новый VPN-сервис используют протокол — WireGuard, который разработал канадский специалист по информационной безопасности Jason A. Donenfeld. Особенностью протокола является высокая производительность и современное шифрование, а хорошо организованный и компактный код делает простым его внедрение и аудит на высокий уровень безопасности и отсутствие каких-либо закладок. WireGuard уже положительно оценил создатель Linux Линус Торвальдс и американский сенат.

В-третьих, Cloudflare приложили максимум усилий, чтобы снизить влияние приложения на батарею мобильных устройств, это достигается как за счёт минимальной нагрузки на процессор благодаря использованию WireGuard, так и за счёт оптимизации количества обращений к радио-модулю.

Как получить доступ?

Просто установите последнюю версию приложения 1.1.1.1 через Apple App Store или Google Play Store, запустите его и вы увидите наверху приметную кнопку, предлагающую принять участие в тестировании Warp. После её нажатия вы займёте место в общей очереди желающих опробовать новый сервис. Как только очередь дойдёт до вас, вы получите соответствующее уведомление, после чего сможете активировать Warp, а до того 1.1.1.1 можно продолжать использовать как безопасный и быстрый DNS-сервис.

blog.cloudflare.com

blog.cloudflare.com 

Cloudflare заявляет, что сервис будет полностью бесплатным и распространяться по модели freemium, то есть зарабатывать компания планирует на дополнительной функциональности для премиум-аккаунтов, а также на предоставлении услуг для корпоративных клиентов. Премиум-аккаунтам будут доступны отдельные серверы с большей пропускной способностью, а также технология маршрутизации Argo, которая позволяет перенаправлять ваш трафик через ряд серверов, минуя высоконагруженные участки сети, что, по утверждению Cloudflare, позволяет сократить задержку для доступа к интернет-ресурсам до 30%.

Пока ещё сложно оценить реальность воплощения всех обещаний Cloudflare в их стремлении сделать VPN-сервис мечты, но общая задумка и намерения компании выглядят очень интересно, а потому мы с нетерпением ждём, когда Warp будет доступен для всех желающих, чтобы проверить его быстродействие и способность серверов компании выдержать будущую нагрузку, учитывая, что только в Google Play желающих протестировать Warp уже около 300 000 человек.

Что нужно знать об изменении криптографического ключа DNS 11 октября 2018 года

Через несколько дней, 11 октября 2018 года, произойдёт первое в истории обновление криптографического ключа для защиты корневой структуры DNS — системы доменных имён Интернета. Речь идёт об обновлении корневого ключа DNSSEC — системы цифровых подписей, которая предотвращает подмену сервера.

seofarming.it

seofarming.it

Как ожидается, работы начнутся в 16:00 по Гринвичу, и, если всё будет нормально, пользователи и провайдеры ничего не заметят. Процесс будет проводиться и координироваться поставщиками DNS, группой Internet Engineering Task Force (IETF), ICANN и другими. Однако есть вероятность, что некоторые старые забытые серверы и виртуальные машины, на которых не обновляли DNSSEC, останутся без доступа к сети.

Впрочем, решение есть. Разработчики Red Hat предприняли свои шаги и постарались максимально автоматизировать процесс. А по ссылке доступен полный план имплементации нового ключа.

redhat.com

redhat.com

Как сообщается, текущий корневой ключ DNSSEC, также называемый KSK-2010, имеет идентификатор 19036. У версии KSK-2017, которую поставят 11 октября, идентификатор ключа 20326.

В случае возникновения проблем рекомендуется просто перезагрузить DNS-сервер. По идее, после этого система должна штатно запуститься. На случай же аварийной ситуации рекомендуется временно перейти на любой из открытых DNS-серверов. Список их выглядит так:

Возможно также придётся изменить некоторые правила брандмауэра. В частности, должен быть доступен порт 53 по TCP и доступ к UDP. Отметим, что в будущем подобная операция вряд ли потребуется, поскольку в ICANN намерены автоматизировать процесс и менять ключ каждые 5–7 лет.

ICANN предупредила о возможных сбоях в работе Интернета после 11 октября

Международная корпорация ICANN, управляющая адресным пространством глобальной сети, опубликовала информационное сообщение, в котором предупредила пользователей о возможных перебоях в работе Интернета 11 октября.

В качестве причины возможных сбоев называются предстоящие работы ICANN по обновлению криптографических ключей корневой зоны (Key Signing Key, KSK), которые используются в инфраструктуре системы доменных имён глобальной сети (Domain Name System, DNS). По оценкам экспертов ICANN, последствия смены KSK в корневой зоне для пользователей будут минимальные, однако небольшой процент интернет-аудитории может столкнуться со сложностями доступа к некоторым веб-ресурсам.

Аналогичного мнения, что запланированное на 11 октября обновление криптографических ключей корневой зоны DNS не окажет особого влияния на работоспособность глобальной сети, также придерживается директор Координационного центра доменов .RU/.РФ Андрей Воробьёв.

«Мы не ожидаем, что обновление сильно заметят пользователи, потому что все крупнейшие операторы к этому событию готовы. Корпорация ICANN ещё в 2016 году была готова к смене криптографических ключей, но по причине неготовности провайдеров и операторов связи эта процедура была перенесена. Все крупнейшие российские операторы заявили, что они не ждут каких-либо проблем в этой связи. То, что пишут в СМИ, что возможны какие-то сильные замедления в работе пользователей в Интернете, это преувеличение — не стоит ждать из-за смены криптографических ключей каких-то серьёзных перебоев в работе онлайновых-сервисов»,приводит слова г-на Воробьёва информационное телеграфное агентство России (ИТАР-ТАСС).

Cloudflare запустила скоростной DNS-сервер 1.1.1.1

Cloudflare запустила DNS-сервер, который должен ускорить работу вашего интернет-соединения и сделать его более защищённым. Компания уверяет, что это «самый быстрый в Интернете, сосредоточенный на конфиденциальности потребительский DNS-сервер». Одно из его преимуществ — то, что Cloudflare удаляет все записи о DNS-запросах в течение 24 часов.

Обычно интернет-провайдеры предоставляют собственные DNS-серверы, с помощью которых доменные имена превращаются в IP-адреса, распознаваемые роутерами. Зачастую такие серверы медленные и ненадёжные — в частности, они позволяют владельцу сети узнать, на какие сайты вы заходили.

Cloudflare вместе с Азиатско-Тихоокеанским сетевым информационным центром (Asia-Pacific Network Information Centre или APNIC) решила предложить собственный DNS-сервер под первичным и вторичным адресами 1.1.1.1 и 1.0.0.1. Ранее многие использовали 1.1.1.1 в качестве фиктивного адреса.

«Мы обратились к команде APNIC и рассказали, что хотим создать крайне быструю DNS-систему с упором на конфиденциальность, — рассказал генеральный директор Cloudflare Мэтью Принс (Matthew Prince). — Мы предложили сеть Cloudflare для изучения трафика, а взамен получили возможность использовать запоминающиеся IP-адреса в качестве DNS-адресов».

Продукт Cloudflare поддерживает DNS-over-TLS и DNS-over-HTTPS. Сервер работает с задержкой 14 мс, в то время как у OpenDNS этот показатель составляет 20 мс, а у Google DNS — 34 мс. Это делает DNS-сервер Cloudflare самым быстрым в мире.

Яндекс.Браузер получил поддержку технологии DNSCrypt

Команда разработчиков Яндекса сообщила о включении в новую версию Яндекс.Браузера технологии DNSCrypt, обеспечивающей безопасный обмен данными между интернет-обозревателем и DNS-сервером и, как следствие, защиту от атак злоумышленников, занимающихся перехватом и подменой сетевого трафика.

В компании подчёркивают, что добавление в Яндекс.Браузер поддержки DNSCrypt стало ответом на всё учащающиеся случаи фишинговых атак, связанных с модификацией киберпреступниками DNS-запросов (DNS hijacking). Система защиты функционирует в паре с безопасным DNS-сервером Яндекса и выполняет шифрование канала связи между веб-обозревателем и сервером DNS. Такой подход делает бесполезным перехват трафика и помогает удостовериться, что получаемые от DNS ответы действительно отправлены этим сервером, а не подделаны злоумышленником. Это позволяет защититься от подмены сайтов даже в случае взлома пользовательских устройств и злонамеренного изменения настроек роутера или компьютера.

Чтобы воспользоваться новой системой защиты, необходимо обновить Яндекс.Браузер до последней версии и включить DNSCrypt в настройках программы. Защита доступна в сборках браузера для операционных систем Windows и OS X. В ближайшем будущем Яндекс планирует добавить в веб-обозреватель поддержку альтернативных DNS-серверов.

Дополнительные сведения о реализованной в Яндекс.Браузере технологии DNSCrypt можно найти в блоге разработчиков Яндекса.

Ошибка в настройках DNS-серверов крупной компании обернулась опасной брешью

Зачастую для незаконного проникновения в компьютерные системы и удалённые сети киберпреступники прибегают к использованию вредоносного программного обеспечения, а также эксплуатированию различных уязвимостей. Однако серьёзную угрозу для информационной безопасности могут представлять и неправильные настройки серверных приложений или других программных средств.

Ярким примером подобного рода упущений может служить выявленная специалистами «Доктора Веба» ошибка в конфигурации оборудования easyDNS Technologies, Inc. — компании, специализирующейся на предоставлении услуг DNS-хостинга.

Клиентами easyDNS Technologies, Inc. являются многие популярные и посещаемые интернет-ресурсы вроде informer.com и php.net. Компания также предоставляет своим пользователям в аренду DNS-серверы — услуга востребована среди клиентов, которые не желают сами заниматься их поддержкой и администрированием.

Экспертам «Доктора Веба» удалось установить, что один из DNS-серверов easyDNS Technologies, Inc. был настроен некорректно и обрабатывал AXFR-запросы на передачу доменной зоны, поступающие из любых внешних источников. По сути, компании, пользующиеся услугами easyDNS Technologies, Inc., сами того не зная, открывали всему миру список зарегистрированных ими поддоменов. Как правило, подобные домены используются для организации непубличных внутренних веб-серверов, систем контроля версий, различных служб мониторинга, вики-ресурсов, и т. д.

Антивирусные эксперты предупреждают, что с использованием подобного списка адресов злоумышленникам становится значительно проще исследовать сеть потенциальной жертвы для поиска слабых или незащищенных мест. При этом сам по себе факт передачи доменной зоны не способен нанести организации, эксплуатирующей неправильно настроенный DNS-сервер, материальный вред, однако успешно обработанный AXFR-запрос предоставляет потенциальным взломщикам критически важную информацию об используемом этой организацией инструментарии и средствах разработки.

Специалисты «Доктора Веба» уже оповестили easyDNS Technologies, Inc. о выявленной бреши в конфигурации её DNS-сервера. Сейчас компания принимает меры по устранению замечаний в настройках.

«Яндекс.DNS» в роутерах ASUS и D-Link поможет в блокировке нежелательных сайтов

В настройках роутеров ASUS и D-Link появилась возможность включить сервис «Яндекс.DNS», который блокирует некоторые виды опасных сайтов и ресурсов для взрослых сразу во всей домашней сети.

Бесплатная служба «Яндекс.DNS» заработала в 2013 году. Система предлагает несколько режимов работы: базовый, безопасный и семейный. В первом не предусмотрена какая-либо фильтрация трафика — сервис обеспечивает лишь ускоренное открытие сайтов. В безопасном режиме обеспечивается защита от заражённых и мошеннических ресурсов. Семейный режим включает защиту от опасных сайтов и блокировку сайтов для взрослых.

Настроив «Яндекс.DNS» на роутере, можно выбрать определённый режим работы для каждого устройства в сети. Например, для планшета ребёнка можно установить семейный режим, а для личного ноутбука — безопасный. Во всех режимах, кроме базового, «Яндекс.DNS» обеспечивает защиту от программ-ботов.

Для использования системы «Яндекс.DNS» на роутерах ASUS и D-Link необходимо обновить прошивку устройства до последней версии и выбрать нужный режим работы сервиса в панели управления. Пошаговые инструкции для оборудования названных компаний доступны здесь и здесь.

Отметим, что прошивка с «Яндекс.DNS» ранее была выпущена для роутеров ZyXEL серии Keenetic

В Петербурге открыт дискаунтер TechnoPoint для электроники и других товаров

Цифровой ретейлер DNS объявил об открытии в Санкт-Петербурге первого дискаунтера под брендом TechnoPoint, работающего в формате «магазин-склад». Как утверждают топ-менеджеры компании, благодаря этому формату цены здесь будут значительно ниже, чем у конкурентов.

Помимо электроники — ноутбуков и планшетов, комплектующих ПК, телевизоров, телефонов и смартфонов, аудио-, фото- и видеотехники, сеть дисконт-центров TechnoPoint будет реализовывать также автотовары, технику для кухни, разнообразные товары, предназначенные для ухода за собой, инструменты и товары для дома.

Рассчитаться за товар в магазине можно как наличными, так и с помощью терминалов самообслуживания и через Интернет. Причём оплачивать можно как посредством платёжных систем WebMoney, Яндекс.Деньги, систем интернет-банкинга Сбербанк-Online и Альфа-Клик, так и с помощью банковских карт Visa.

Можно будет расплачиваться наличными деньгами или картами непосредственно в самих магазинах или через курьера. Также доступно приобретение товаров в кредит.

На данный момент открыты или в ближайшее время будут запущены дискаунтеры TechnoPoint примерно в пятидесяти городах России, включая Ростов-на-Дону, Омск, Казань, Владивосток, Владимир, Читу, Южно-Сахалинск. Также у компании большие планы по развитию новой сети в Петербурге, уже сейчас насчитывающей 29 торговых точек.

Домашние маршрутизаторы Belkin страдают от проблем с прошивкой

Домашний маршрутизатор (роутер) давно стал привычной деталью любой квартиры или дома, где есть хотя бы два вычислительных устройства. К примеру, настольный компьютер и ноутбук, либо планшет. Моделей таких маршрутизаторов на рынке очень много, причём, большинство из них проектируются в расчёте на непрофессионального пользователя, что абсолютно логично — владелец нескольких компьютеров не обязан быть по совместительству системным администратором и наизусть помнить все консольные команды Linux. Но производители тоже не застрахованы от ошибок, особенно в той части, которая касается программного обеспечения.

Компания с забавным для нашего уха именем Belkin официально признала наличие проблем в ряде моделей своих домашних маршрутизаторов. Главным симптомом является отсутствие доступа в Интернет при полностью функционирующей аппаратной части. Как выяснилось, затронутые проблемой устройства «теряют» настройки серверов DNS, в результате чего не могут распознать ни одного доменного имени. Причин компания-производитель пока не называет, а в качестве временной меры «лечения» прописывает установку адресов DNS-серверов вручную. Причём рекомендуется использование серверов Google с адресами 8.8.8.8 и 8.8.4.4.

Похоже, на этот раз пользователи разобрались в проблеме раньше производителя: предположительно, маршрутизатор безуспешно пытается «достучаться» по адресу heartbeat.belkin.com, не получает ответа, в результате чего из-за ошибки в прошивке прекращает работу демон, обеспечивающий работу DNS. Перезагрузка помогает, но, конечно, такое решение не назовёшь удобным. На данный момент Belkin сообщает, что проблема, связанная с heartbeat.belkin.com, решена и ручного обновления прошивки большинству пользователей не понадобится.

Новая статья: Обзор смартфона DNS S5008: Full HD и восемь ядер

Данные берутся из публикации Обзор смартфона DNS S5008: Full HD и восемь ядер

Сайты Microsoft стали недоступны из-за сбоя в работе DNS-серверов

В пятницу, 22 ноября, многие веб-сайты Microsoft на несколько минут стали недоступны для некоторых пользователей по всему миру. Причиной этого послужил выход из строя DNS-серверов технологического гиганта. Пользователи, пытавшиеся получить доступ к Hotmail.com, Live.com, Windows.com, Outlook.com и даже к Microsoft.com, получали сообщение об ошибке: «Сервер не найден».

Пока не известно, из-за чего произошел сбой в работе серверов. Как бы то ни было, инженеры Microsoft оперативно отреагировали на проблему и устранили ее в считанные минуты, возобновив доступ ко всем страницам.

Согласно данным, предоставленным пользователями по всему миру, сайты американской компании были недоступными для европейцев —­ проблема обошла жителей США, где Microsoft.com и Windows.com работали в нормальном режиме.

Microsoft не предоставила детальной информации касательно сбоя в работе DNS-серверов, однако подтвердила в коротком пресс-релизе, что столкнулась с рядом проблем, возникших в работе сайтов.

«Microsoft подтверждает, что работа всех онлайн-сервисов восстановлена. Мы расследуем причины инцидента, и будем предоставлять пользователям информацию, которую нам удастся получить»,— говориться в пресс-релизе.

Пока рано говорить о вероятности хакерской атаки на технологического гиганта. Скорее всего, сбой в работе серверов был вызван невозможностью интернет-провайдера ответить на запросы по ряду причин. 

Яндекс представил бесплатный DNS-сервис, блокирующий опасные сайты

Команда разработчиков Яндекса объявила о начале бета-тестирования сервиса Яндекс.DNS, предназначенного для защиты домашней сети и позволяющего обезопасить работу в Интернете.

Яндекс.DNS использует данные поиска и собственного антивируса Яндекса. При попытке зайти на опасный сайт пользователю демонстрируется сообщение о блокировке сомнительного ресурса. Сервис функционирует в трех режимах «Безопасный», «Семейный» и «Без фильтрации». В первом случае обеспечивается защита от вредоносных и мошеннических сайтов, во втором система закрывает доступ к опасным площадкам и ресурсам для взрослых, в третьем — сервис выступает в роли отказоустойчивого DNS-сервера.

Услуги Яндекс.DNS предоставляются бесплатно. Чтобы облегчить настройку сервиса, программисты Яндекса вместе с производителями роутеров разработали специальные прошивки. Прошивку для моделей ZyXel серии Keenetic можно скачать уже сейчас. В скором времени ожидается выпуск версии для моделей D-Link DIR-615. В перспективе компания планирует расширить список сетевых устройств, для которых есть прошивка Яндекс.DNS.

Все подробности, инструкции и установочные файлы представлены на сайте dns.yandex.ru.

Материалы по теме:

Источник:

DNS-серверы Facebook были атакованы хакером Anonymous

Социальная сеть Facebook, предположительно, недавно была атакована хакером Anonymous. Из-за этого сайт стал недоступен в ряде стран — таких как Австрия, Норвегия, Германия, Греция, Франция, Италия и Швеция. Об атаке сообщил пользователь Twitter под псевдонимом AnonymousOwn3r: «Я взламываю Facebook прямо сейчас».

Если пользователь не соврал, то группировка действительно ответственна за падение Facebook. Через несколько минут после появления первого твита AnonymousOwn3r сообщил, что он прекратил атаку для того, чтобы пользователи могли вернуться в социальную сеть. Примечательно, что хакер не сообщил причины взлома социальной сети, сказав лишь, что пытался осуществить атаку ещё за день до этого, однако потерпел неудачу.

Facebook стал недоступен для большей части пользователей Европы. The Next Web утверждает, что это тот же хакер Anonymous, который взломал сайт GoDaddy в прошлом месяце. Из-за атаки, напомним, миллионы сайтов под контролем GoDaddy перестали работать.

Видимо, атакованы были именно DNS-серверы социальной сети, так как получить доступ, например, к touch.facebook.com можно без всяких проблем. Если верить заявлению хакера, то жители Европы вскоре снова смогут получить доступ к сайту.

Материалы по теме:

О массированной DDoS-атаке на RU-CENTER, методах и результатах борьбы с ней

В пятницу на страницах российских интернет-СМИ появилась информация о том, что DNS-серверы крупнейшего российского доменного регистратора RU-CENTER подверглись массированной хакерской атаке, целью которой был вывод из строя указанного оборудования, что привело бы к недоступности обслуживаемых регистратором интернет-ресурсов. Мы обратились в RU-CENTER, чтобы выяснить как обстоит ситуация с хакерской активностью на данный момент, откуда шли атаки, а также что компания противопоставила злоумышленникам.

По словам директора по связям с общественностью и взаимодействию с органами государственной власти RU-CENTER Андрея Воробьева, «в настоящее время всё работает в штатном режиме, но специалисты не исключают продолжения атак и полностью готовы к ним». По данным Воробьева, созданием нагрузки на серверы занимался один или несколько ботнетов с активными участниками по всему миру: в Европе, США и Азии.

Для того чтобы обеспечить непрерывный доступ к сайтам, как с территории РФ, так и из-за рубежа, специалисты регистратора наладили оперативное взаимодействие с основными канальными провайдерами и центрами реагирования на компьютерные инциденты. Эффективной методикой противодействия DDoS-атаке стало наращивание канальных мощностей и улучшение связности атакуемых сетей в глобальном масштабе. За счет развертывания дополнительных распределенных узлов DNS (anycast cloud) в условиях непрекращающейся атаки удалось обеспечить стабильный доступ к сайтам, которые оказались объектом повышенного интереса со стороны злоумышленников, в первую очередь, новостным онлайн-ресурсам.

По данным Андрея Воробьева, во время атак общее количество обращений к серверам RU-CENTER выросло более чем в 10 раз. В некоторые моменты пиковые значения трафика атаки доходили до нескольких гигабит в секунду.

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥