Перейти к содержанию

После атаки на ЖЖ хакеры обрушили сайт "Новой газеты


Самогонщик

Рекомендуемые сообщения

54fe6b98211d.jpg Сайт "Новой газеты" подвергся мощной кибератаке, источники которой пока не известны. Целью атаки, по мнению главного редактора издания Дмитрия Муратова, может быть новый проект "Сетевой парламент" или проводимые редакцией расследования.

Попасть на сайт "Новой газеты" в пятницу днем было невозможно. Как сообщил Би-би-си заместитель редактора "Новой газеты" Сергей Соколов, над решением проблемы бьются специалисты из "Лаборатории Касперского", но пока безуспешно.

"В лаборатории Касперского говорят, что идет DDOS-атака, схожая с той, что была на ресурс LiveJournal. Мы рассматриваем вопрос, стоит ли пытаться возбудить уголовное дело", - сказал Сергей Соколов.

Ранее главный редактор Дмитрий Муратов сообщил, что у издания готова альтернативная площадка, на которую при случае можно будет перевести сайт.

По словам Соколова, окончательное решение будет принято на заседании редколлегии: "Будем решать, как жить дальше, - сказал он. - Нам кажется, что существуют более защищенные варианты, поскольку российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. Поэтому, может быть, существует смысл поменять хостинг и доменную зону".

 

Президент велел разобраться

Пока же редакция "Новой газеты" Нажать выложила новый номер издания в блоге на платформе LiveJournal ("Живой журнал"), который сам недавно подвергся двум мощным DDoS-атакам.

Российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. "

Сергей Соколов,

зам. главного редактора "Новой газеты"

Восстановить работу сервиса удалось только в ночь с понедельника на вторник. Руководитель LiveJournal Russia Светлана Иванникова опубликовала заявление, в котором не исключила, что компания обратится в правоохранительные органы.

В четверг президент России Дмитрий Медведев, чей блог в LiveJournal тоже пострадал от действий хакеров, назвал атаку на ЖЖ возмутительной и незаконной. "В том, что случилось, должны разобраться и администрация Живого Журнала, и правоохранительные органы", - написал президент в своем блоге.

Между тем, как сообщили Би-би-си в пресс-службе управления "К" МВД России, которое борется с киберпреступностью, уголовное дело по факту атаки на "Живой журнал" не возбуждалось.

"К нам не поступало заявления от администрации LiveJournal. Серверы [с которых осуществлялись атаки], находятся на территории США, соответственно, все находится в юрисдикции США. Мы готовы им предоставить всю необходимую помощь и информацию".

По словам представителя управления "К", все вопросы, связанные с расследованием такого рода преступлений, решаются в рамках международного сотрудничества. "Мы активно сотрудничаем, причем не только с США, но и со многими другими странами", - подчеркнула сотрудница пресс-службы.

У российских оперативников имеется определенный опыт раскрытия преступлений в сфере информационных технологий. Например, новороссийского хакера, разместившего порноролик на стенде в центре Москвы, им удалось вычислить довольно быстро.

Но в борьбе с международной киберпреступностью усилий спецслужб только одной страны зачастую оказывается недостаточно. Приказ разобраться со злоумышленниками, от кого бы он ни исходил, трудно исполнить по элементарным техническим причинам.

Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания"

Дмитрий Муратов,

редактор "Новой газеты"

 

Как правило, организаторы взломов и атак, счета преступников, оборудование и объекты нападений разбросаны по всему миру. Так, в случае с "Новой газетой" источником DDOS-атак стали серверы, расположенные в Южно-Азиатском и других регионах.

Эксперты в области борьбы с киберпреступностью сходятся во мнении, что лучший способ укрепить безопасность в Интернете - это наладить более тесное сотрудничество между властями, провайдерами и компаниями.

 

Кому насолила "Новая газета"?

Причины атаки на сайт "Новой газеты" пока неизвестны. Дмитрий Муратов считает, что целью нынешней атаки может быть новый проект "Новой газеты" - "Сетевой парламент Рунета".

"То, что происходило с нами, было не раз, но сейчас это поднялось, когда мы начали проект "Сетевой парламент Рунета". На эту идею откликнулось гигантское количество людей. Она вдруг по своему замаху оказалась очень успешной", - сказал он в интервью РИА Новости.

По его словам, при голосовании за кандидатуры в сетевой парламент начались ночные вбросы голосов за определенных людей.

"Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания. Мы с помощью технологий, которые заранее обдумывали, естественно, отбросили все эти голоса, опубликовав методику, по которой это сделано", - подчеркнул он.

Затем начался второй тур голосования в сетевой парламент и атаки повторились снова, добавил Муратов.

Не исключено, что целью атаки могут быть и проводимые изданием журналистские расследования, считает главный редактор "Новой газеты".

Источник: BBC

 

P.S. На данный момент сайт "Новой газеты" не работает

Ссылка на комментарий
Поделиться на другие сайты

Евгений Касперский: «Защититься от серьёзной DDoS-атаки на данный момент практически невозможно»

К главному компьютерному вирусологу обратились за помощью из ЖЖ.

 

Как стало известно, администрация «Живого журнала» обратилась к генеральному директору «Лаборатории Касперского» (ЛК) Евгению Касперскому за помощью в связи с тем, что блог-сервис в последнее время неоднократно подвергался массированным DDoS-атакам, сообщает NEWSru.com. Однако специалист ответил, что защитить сетевые ресурсы от серьёзной DDoS-атаки на данный момент практически невозможно.

 

«Защищаться можно только в том случае, если атака достаточно слабая. Однако в случае грамотно спланированной DDoS-атаки ничего не получится, — отметил Касперский, отвечая на вопросы журналистов в Токио, где он в четверг провёл презентацию новых программных продуктов для японского рынка. — Это очень серьёзная проблема, на которую пока нет ответа».

 

Блог-сервис «Живой журнал» 30 марта подвергся самой масштабной хакерской атаке за всё время существования ресурса. В последующие дни атаки неоднократно повторялись. По данным администрации блог-сервиса, атаки ведутся более чем с 1 тыс. IP-адресов по всему миру.

 

Президент РФ Дмитрий Медведев прокомментировал события в личном блоге, который также был атакован хакерами. «Получил много обращений в связи с DDoS-атаками на «Живой журнал». Как активный пользователь ЖЖ считаю эти действия возмутительными и незаконными. В том, что случилось, должны разобраться и администрация «Живого журнала», и правоохранительные органы», — заявил глава государства.

 

Ранее эксперт ЛК Мария Гарнаева заявляла, что доподлинно известен по крайней мере один ботнет, принимавший участие в организации атаки. Специалисты затрудняются в оценке, сколько именно ботнетов участвует в атаках. Ботнет, применённый злоумышленниками против ЖЖ, построен на основе DDoS-бота Darkness/Optima, весьма популярного в данный момент на чёрном рынке русскоязычной киберпреступности. Один из таких Optima-ботнетов уже некоторое время находится под наблюдением специалистов из ЛК.

 

Мнения блогеров об атаках на ЖЖ читайте в статье Частного корреспондента «ЗаDDoSили»

Ссылка на оригинал статьи:

 

Изменено пользователем Люба
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • maks_b
      От maks_b
      Добрый день.
      Настраиваю блокировку доступа к сайтам, сделал тестовое правило для блокировки доступа к сайту, например к ok.ru. Сайт блокируется все норм, но при включении этого правила перестает соединяться через SSL Network Extender. И любое правило запрета доступа через веб-контроль блокирует соединение через SSL Network Extender. Ошибка на скрине. Если правило отключить, то все работает. Подскажите, как исправить?
      Версия Каспера KES 12.6., KSC тоже последней версии.


    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...