Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 55 гостей онлайн

Заказать ддос атаку

Главная страница
Крупный сбой в Сбербанке и причем тут хакеры PDF Печать E-mail
Автор: Administrator   
09.06.2017 18:38

Сейчас Роскомнадзор в спешке рассылает провайдерам "белые списки" "социально значимых" сайтов, которые ни в коем случае не должны оказаться недоступными для пользователей в результате подобных действий. В их числе, например, сайт по приему вопросов для "прямой линии" Путина, которая запланирована на 15 июня, а также Google, "Яндекс", YouTube, "ВКонтакте", "Одноклассники", Twitter и другие популярные сайты. Тем не менее, окончательное решение проблемы пока не найдено и вряд ли может быть найдено, по крайней мере, при нынешнем уровне компетенции сотрудников ведомства, – рассказывает в интервью Радио Свобода Александр Литреев, веб-разработчик из Петербурга и ведущий популярного телеграм-канала, посвященного кибербезопасности.


Кто-то воспользовался этим способом, чтобы заблокировать сайты прокремлевских СМИ и самого Роскомнадзора, какие-то сайты попали под блокировку случайно. Так или иначе, десятки тысяч абонентов уже в начале этой недели стали сталкиваться с недоступностью сайтов, отсутствовавших в "черных списках" Роскомнадзора.


Произошло вот что: российские интернет-активисты выложили в открытый доступ пошаговую инструкцию, позволяющую любому человеку за несколько десятков минут и несколько десятков долларов сыграть в игру "сам себе Роскомнадзор". Достаточно купить доменное имя, которое когда-то было внесено ведомством в список запрещенных, но с тех пор оказалось в свободной продаже. Несколько несложных технических манипуляций – и любой сайт, который вы пожелаете заблокировать, окажется недоступным для абонентов крупных интернет-провайдеров.


С первых чисел июня пользователи интернета в России сталкиваются с проблемами при попытке зайти на десятки популярных сайтов – от "Инстаграма" и телеканала НТВ до онлайн-кинотеатра ivi и сервера популярной онлайн-игры World of Tanks. На какое-то время заблокированным оказался даже сайт Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций. Оказалось, что из-за несовершенства механизма блокировки сайтов в России побыть Роскомнадзором теперь может любой желающий.

 
Расследование DDoS атаки на провайдера Dyn завершено PDF Печать E-mail
Автор: Administrator   
28.11.2016 14:06

Расследование и поиски кто смог заказать услугу ддос атак можно сказать завершены. В прошлом месяце на все восточном направление в США был шторм ну не тот простой шторм, который мы привыкли видеть, а самый настоящий цифровой шторм. DDoS атака на крупного американского провайдер DYN блокировала доступ к популярным сайтам Twitter, Reddit, Netflix. Атака продолжалась несколько часов, и ее заинтересовались специальные службы.

Level 3 Communications одна из крупнейших мировых телекоммуникационных компаний, взялась на поиски хакера. После не продолжительного расследования был найден и заказчик и исполнитель в одном лице. Виновником был всего лишь один пользователь геймер. Он арендовал  IoT-ботнет за 7500$ долларов за сутки пользования. И начал творить цифровые чудеса. А причина покупки крупного ботнета по его мнению стал один из сайтов которым он пользовался и между ним и администрацией сайта возник конфликт который в окончании вылился в самую крупную услугу DDoS атаки.

 
Американский провайдер Dyn пострадал от DDoS атаки PDF Печать E-mail
Автор: Administrator   
24.10.2016 06:50

Россия опять в центре политических страстей и кибер атак. Американский провайдер Dyn пострадал от DDoS атаки. А в след за ним пострадали такие кампании как PayPal,  Boston Globe, New York Times, Starbucks, Twitter, Spotify и это далеко не весь список. По некоторым данным проблема охватила восточную часть США. Пользователи интернет-провайдера жаловались на перебойную работу интернет сервиса.

По данным СМИ атака началась в 14.10 утра по Московскому времени. Атаки были периодичны даже волнообразные, инженеры кампании Dyn начали отслеживать паразитный трафик и противодействовать ddos атака на заказ. Все было четыре волны ddos атак. Продолжались они на протяжение всей прошедшей пятницы. К 17-20 по мск атака была локализована, но через некоторое время хакеры ее опять возобновили. Проблема заказать ддос атаку не является большой, но не сет в себе угрожающий потенциал.

И конечно во всей этой истории не обошлось без наших любимых американских политиков. Так на брифинге в Белом Доме, Джош Эрнест сказал что у них нет информации кто стоит за данными атаками и против кого или чего они были направлены.

Напомним, совсем недавно главная американская мартышка заявила, что США принимаю меры для ответа по кибероперации которые проводит Российская сторона в Америке, тем самым пытаясь повлиять на предвыборную компанию. Совсем не давно был взломан сервер самой демократичной партии в мире!  Были украдены многие данные, личные переписки прочая информация которая была не для посторонних глаз а уж тем более массовой публикации которую делает Викиликс. Во всех злодеяния обвинили Россию при этом не представив не одного аргумента.

Дмитрий Песков пресс-секретарь президента России на попытки обвинения в кибератаках со стороны американских коллег абсурдными.

 
Крупная ddos атака с IoT устройств PDF Печать E-mail
Автор: Administrator   
29.09.2016 13:34

Совсем не давно была запущена одна из самых крупных ddos атак построенная с помощью ботнета на IoT устройствах. С шестнадцатого сентября идет мощная ddos атака на одну из европейских систем защиты. У персонала занимающейся устранения ее последствий возникло ощущение что данный паразитный трафик колоссального объёма направлен на сайт журналиста Брайана Кребса. Напомним что скандальный журналист Брайан Кребс совсем не давно раскрыл личности людей которые занимались предоставление ddos услуг или как еще говорят ddos service.
Крупнейший сервис vDOS был сперва взломан, результатом стала утечка личной информации с сайта. Были выявлены не только исполнители услуг ddos но и сами заказчики которые платили через сайт. Все лицы связанные с проектом vDos уже арестованы и дают обьяснения.
Мощность мусорного трафика который идет уже с середины сентября состовляет более 1 терабайта. СМИ разузнали что организована ddos атка с многочисленных уязвимых IoT устройств. В последнее время все чаще встречаются разные зараженные устройства которые имеют доступ в сеть интрент.
Не мало известная компания DDoS-GUARD  после анализа и обработки трафика пришла к выводу: хакеры не использовали не каких средств которые могли бы усилить трафик. Были задействованные разные типы атак с  одних и тех же ботов, хакеры использовали UDP flood,GRE flood, TCP SYN flood и TCP Ack flood вся эта адская смесь трафика была серьезным испытания для анти ддос компаний.
Благодаря слаженной и грамотной работе компании DDOS-GUARD атака была закрыта с наименьшими потерями для клиентов.

Обновлено 29.09.2016 13:35
 
vDos VS Brian Krebs противостояние PDF Печать E-mail
Автор: Administrator   
18.09.2016 18:28

В своем блоге известный журналист, специализирующийся на информационной безопасности, Брайан Кербс (Brian Krebs), нередко разоблачает различных хакеров и раскрывает схемы работы киберпреступников. Хакерский андеграунд уже неоднократно  пытался отомстить Кребсу, но это не останавливает исследователя. На этот раз Брайан Кребс разоблачил деятельность хакерской группы vDos, предоставляющей услуги DDoS-атак на заказ, после чего операторы сервиса были арестованы в Израиле.

В минувший четверг, 8 сентября 2016 года, Кребс опубликовал в своем блоге результаты очередного расследования. Журналист рассказал о том, что операторы сервиса vDos, предоставляющие услуги DDoS на заказ, за два года заработали более $600 000, произведя более 150 000 атак.

Кребс пишет, что все началось с расследования деятельности аналогичного сервиса PoodleStresser, изучением которого занимался некий анонимный следователь, поддерживавший связь с Кребсом. Тот же следователь впоследствии сумел обнаружить уязвимость в сервисе vDos, которая позволила ему скачать с сервера злоумышленников БД и файлы конфигурации.

База данных, среди прочего, содержала информацию о платежах, полученных злоумышленниками от «клиентов». Самые ранние финансовые записи датированы 2014 годом, но сервис vDos начал работу в 2012 году. Опираясь на цифры из БД, Кребсу удалось подсчитать, что за последние два года злоумышленники заработали на DDoS-атаках $618 000. Также исследователь предположил, что суммарный доход операторов vDos за эти годы составил более миллиона долларов.

Анонимный источник также сообщил Кребсу, что серверы группы находятся с Болгарии, но потом совместное расследование показало, что операторы vDos – это двое граждан Израиля. Такой вывод помогли сделать обнаруженные заявки в службу поддержки, а также тот факт, что сервис имел встроенное ограничение и не мог атаковать израильские IP-адреса.

В своем блоге Кребс рассказал, что операторы сервиса известны под псевдонимами AppleJ4ck и P1st (или же M30W). Хотя они скрывали свои личности, Брайан Кребс все же сумел отследить злоумышленников. На основании некоторых имен, email-адресов и телефонных номеров исследователь пришел к выводу, что за этими псевдонимами скрываются граждане Израиля Ярден Бидани (Yarden Bidani) и Итай Хури (Itay Huri).

Вскоре после публикации данной статьи, как только материал начал набирать популярность на Reddit, Slashdot и так далее, на сайт Кребса обрушилась DDoS-атака. Согласно данным исследователя, все началось с незначительных 20 Гбит/с, но постепенно атака набрала мощность и достигла 128 Гбит/с, что привело к перебоям в работе ресурса.

Вскоре стало понятно, что именно получило поводом для атак. В субботу, 10 сентября 2016 года, израильские СМИ сообщили, что местные правоохранительные органы арестовали операторов vDos еще на прошлой неделе, по наводке, полученной от коллег из ФБР. Однако в пятницу, 9 сентября, Бидани и Хури были отпущены под залог: их поместили под домашний арест, запретили пользоваться телефонами и компьютерами, а также покидать страну. Именно в это время начались DDoS-атаки на сайт Брайана Кребса. Исследователь пишет, что пакеты содержат встроенное сообщение «GoDieFaggot», а атаки продолжаются до сих пор.

Почти одновременно с этим исследователю стало известно, что серверы vDos ушли в оффлайн 9 сентября 2016 года и на данный момент по-прежнему недоступны. Кребс заявляет, что недоступность vDos – это следствие так называемой BGP-атаки. Как известно, протокол динамической маршрутизации в интернете BGP (Border Gateway Protocol) уязвим перед атаками с изменением маршрутизации когда некий узел начинает выдавать себя за другой. Из-за этого многие маршрутизаторы могут изменить свои таблицы маршрутизации, перенаправляя трафик совсем не туда, куда нужно.

В устроении такой атаки на vDos признались специалисты компании BackConnect Security. Они сообщили Кребсу, что им пришлось пойти эти на крайние меры, после того как 8 сентября 2016 года vDos обрушил на их фирму DDoS-атаку мощностью выше 200 Гбит/с. Затем операторы DDoS-сервиса прислали сотрудникам BackConnect Security письмо, в котором взяли на себя ответственность за инцидент. Специалисты решили узнать о противнике как можно больше и обнаружили ту самую публикацию в блоге Брайана Кребса, в которой журналист, в числе прочего, перечислял IP-адреса серверов злоумышленников.

Хотя эта история явно еще не окончена, подводя промежуточный итог, Брайан Кребс сообщил, что он и специалисты компании CloudFlare решили опубликовать логи vDos. Объемный файл (ZIP), покрывающий период времени с апреля до июня 2016 года  уже доступен для скачивания. Теперь все жертвы DDoS-атак могут поискать в логах сервиса свои IP-адреса и домены, проверив, не стоят ли vDos за тем или иным инцидентом.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 1 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR