DDoS-атака: "Перша ластівка" напередодні передвиборної кампанії?
Коломия ВЕБ Портал | Публіцистика та аналіз | 2009-09-24 02:30:54
В кінці серпня в Уанеті відбулася найбільша за всю історію його існування DDoS-атака. Об'єктом атаки стала інфраструктура компанії Imena.UA / Mirohost.net (реєстратора доменних імен і хостера).
Атака характеризувалася масованим використанням заражених комп'ютерів, що знаходяться в Україні, а ціллю атаки була автономна система 28 907 (Imena.UA/MiroHost.net), повідомляє Газета.ua.
За словами технічного адміністратора української мережі обміну трафіком UA-IX Сергія Поліщука, на піку атаки інфраструктура провайдера відчувала навантаження в 2 Гбіт/с і більше.
Вперше спільними зусиллями декількох українських компаній вдалося визначити дві IP-адреси, що вказують на центр управління бот-сіткою, що асоціюється із спамерським провайдером Real Host Ltd, власником частини найбільшої в світі бот-сітки Zeus (за деякими оцінками, вона складається з 3,6 млн комп'ютерів).
Експерти вважають, що цей DDoS є "першою ластівкою" напередодні передвиборної кампанії, свого роду тренувальною атакою, перевіркою на міцність всіх систем мережевої інфраструктури найбільших українських провайдерів.
При цьому провайдерам слід розуміти, що, згідно прогнозам Поліщука, протягом найближчих двох років можна чекати підвищення рівня об'ємів DDoS-атак до 10 Гбіт/с і більше.
Як відзначив президент компанії Imena.UA/MiroHost.net, Олександр Ольшанський, в еру інформаційних війн, провайдери інтернет і хостінг-провайдери повинні бути готові до таких киберакцій. І особливо - в періоди суспільно-політичних потрясінь.
"На жаль, у нас DDoS-атаки стали звичним інструментом політичної і конкурентної боротьби, який використовують для впливу на небажані сайти або шантажу електронних магазинів. Зло це загальносвітове, і Україна тут далеко не перша. Проте і в нашій країні протягом найближчих 2-3 років проблема DDoS-атак стане актуальною і вимагатиме відповідних рішень як від власників інтернет-ресурсів, так і від хостінг-провайдеров", - розповів Ольшанський.
Оскільки за фактом цього DDoS були проінформовані відповідні підрозділи СБУ з метою знайти його конкретних замовників, протягом деякого часу інформація про цю атаку не могла бути публічною.
Обговорити на форумі
Атака характеризувалася масованим використанням заражених комп'ютерів, що знаходяться в Україні, а ціллю атаки була автономна система 28 907 (Imena.UA/MiroHost.net), повідомляє Газета.ua.
За словами технічного адміністратора української мережі обміну трафіком UA-IX Сергія Поліщука, на піку атаки інфраструктура провайдера відчувала навантаження в 2 Гбіт/с і більше.
Вперше спільними зусиллями декількох українських компаній вдалося визначити дві IP-адреси, що вказують на центр управління бот-сіткою, що асоціюється із спамерським провайдером Real Host Ltd, власником частини найбільшої в світі бот-сітки Zeus (за деякими оцінками, вона складається з 3,6 млн комп'ютерів).
Експерти вважають, що цей DDoS є "першою ластівкою" напередодні передвиборної кампанії, свого роду тренувальною атакою, перевіркою на міцність всіх систем мережевої інфраструктури найбільших українських провайдерів.
При цьому провайдерам слід розуміти, що, згідно прогнозам Поліщука, протягом найближчих двох років можна чекати підвищення рівня об'ємів DDoS-атак до 10 Гбіт/с і більше.
Як відзначив президент компанії Imena.UA/MiroHost.net, Олександр Ольшанський, в еру інформаційних війн, провайдери інтернет і хостінг-провайдери повинні бути готові до таких киберакцій. І особливо - в періоди суспільно-політичних потрясінь.
"На жаль, у нас DDoS-атаки стали звичним інструментом політичної і конкурентної боротьби, який використовують для впливу на небажані сайти або шантажу електронних магазинів. Зло це загальносвітове, і Україна тут далеко не перша. Проте і в нашій країні протягом найближчих 2-3 років проблема DDoS-атак стане актуальною і вимагатиме відповідних рішень як від власників інтернет-ресурсів, так і від хостінг-провайдеров", - розповів Ольшанський.
Оскільки за фактом цього DDoS були проінформовані відповідні підрозділи СБУ з метою знайти його конкретних замовників, протягом деякого часу інформація про цю атаку не могла бути публічною.
Обговорити на форумі