Перейти к содержанию

После атаки на ЖЖ хакеры обрушили сайт "Новой газеты


Самогонщик

Рекомендуемые сообщения

54fe6b98211d.jpg Сайт "Новой газеты" подвергся мощной кибератаке, источники которой пока не известны. Целью атаки, по мнению главного редактора издания Дмитрия Муратова, может быть новый проект "Сетевой парламент" или проводимые редакцией расследования.

Попасть на сайт "Новой газеты" в пятницу днем было невозможно. Как сообщил Би-би-си заместитель редактора "Новой газеты" Сергей Соколов, над решением проблемы бьются специалисты из "Лаборатории Касперского", но пока безуспешно.

"В лаборатории Касперского говорят, что идет DDOS-атака, схожая с той, что была на ресурс LiveJournal. Мы рассматриваем вопрос, стоит ли пытаться возбудить уголовное дело", - сказал Сергей Соколов.

Ранее главный редактор Дмитрий Муратов сообщил, что у издания готова альтернативная площадка, на которую при случае можно будет перевести сайт.

По словам Соколова, окончательное решение будет принято на заседании редколлегии: "Будем решать, как жить дальше, - сказал он. - Нам кажется, что существуют более защищенные варианты, поскольку российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. Поэтому, может быть, существует смысл поменять хостинг и доменную зону".

 

Президент велел разобраться

Пока же редакция "Новой газеты" Нажать выложила новый номер издания в блоге на платформе LiveJournal ("Живой журнал"), который сам недавно подвергся двум мощным DDoS-атакам.

Российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. "

Сергей Соколов,

зам. главного редактора "Новой газеты"

Восстановить работу сервиса удалось только в ночь с понедельника на вторник. Руководитель LiveJournal Russia Светлана Иванникова опубликовала заявление, в котором не исключила, что компания обратится в правоохранительные органы.

В четверг президент России Дмитрий Медведев, чей блог в LiveJournal тоже пострадал от действий хакеров, назвал атаку на ЖЖ возмутительной и незаконной. "В том, что случилось, должны разобраться и администрация Живого Журнала, и правоохранительные органы", - написал президент в своем блоге.

Между тем, как сообщили Би-би-си в пресс-службе управления "К" МВД России, которое борется с киберпреступностью, уголовное дело по факту атаки на "Живой журнал" не возбуждалось.

"К нам не поступало заявления от администрации LiveJournal. Серверы [с которых осуществлялись атаки], находятся на территории США, соответственно, все находится в юрисдикции США. Мы готовы им предоставить всю необходимую помощь и информацию".

По словам представителя управления "К", все вопросы, связанные с расследованием такого рода преступлений, решаются в рамках международного сотрудничества. "Мы активно сотрудничаем, причем не только с США, но и со многими другими странами", - подчеркнула сотрудница пресс-службы.

У российских оперативников имеется определенный опыт раскрытия преступлений в сфере информационных технологий. Например, новороссийского хакера, разместившего порноролик на стенде в центре Москвы, им удалось вычислить довольно быстро.

Но в борьбе с международной киберпреступностью усилий спецслужб только одной страны зачастую оказывается недостаточно. Приказ разобраться со злоумышленниками, от кого бы он ни исходил, трудно исполнить по элементарным техническим причинам.

Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания"

Дмитрий Муратов,

редактор "Новой газеты"

 

Как правило, организаторы взломов и атак, счета преступников, оборудование и объекты нападений разбросаны по всему миру. Так, в случае с "Новой газетой" источником DDOS-атак стали серверы, расположенные в Южно-Азиатском и других регионах.

Эксперты в области борьбы с киберпреступностью сходятся во мнении, что лучший способ укрепить безопасность в Интернете - это наладить более тесное сотрудничество между властями, провайдерами и компаниями.

 

Кому насолила "Новая газета"?

Причины атаки на сайт "Новой газеты" пока неизвестны. Дмитрий Муратов считает, что целью нынешней атаки может быть новый проект "Новой газеты" - "Сетевой парламент Рунета".

"То, что происходило с нами, было не раз, но сейчас это поднялось, когда мы начали проект "Сетевой парламент Рунета". На эту идею откликнулось гигантское количество людей. Она вдруг по своему замаху оказалась очень успешной", - сказал он в интервью РИА Новости.

По его словам, при голосовании за кандидатуры в сетевой парламент начались ночные вбросы голосов за определенных людей.

"Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания. Мы с помощью технологий, которые заранее обдумывали, естественно, отбросили все эти голоса, опубликовав методику, по которой это сделано", - подчеркнул он.

Затем начался второй тур голосования в сетевой парламент и атаки повторились снова, добавил Муратов.

Не исключено, что целью атаки могут быть и проводимые изданием журналистские расследования, считает главный редактор "Новой газеты".

Источник: BBC

 

P.S. На данный момент сайт "Новой газеты" не работает

Ссылка на комментарий
Поделиться на другие сайты

Евгений Касперский: «Защититься от серьёзной DDoS-атаки на данный момент практически невозможно»

К главному компьютерному вирусологу обратились за помощью из ЖЖ.

 

Как стало известно, администрация «Живого журнала» обратилась к генеральному директору «Лаборатории Касперского» (ЛК) Евгению Касперскому за помощью в связи с тем, что блог-сервис в последнее время неоднократно подвергался массированным DDoS-атакам, сообщает NEWSru.com. Однако специалист ответил, что защитить сетевые ресурсы от серьёзной DDoS-атаки на данный момент практически невозможно.

 

«Защищаться можно только в том случае, если атака достаточно слабая. Однако в случае грамотно спланированной DDoS-атаки ничего не получится, — отметил Касперский, отвечая на вопросы журналистов в Токио, где он в четверг провёл презентацию новых программных продуктов для японского рынка. — Это очень серьёзная проблема, на которую пока нет ответа».

 

Блог-сервис «Живой журнал» 30 марта подвергся самой масштабной хакерской атаке за всё время существования ресурса. В последующие дни атаки неоднократно повторялись. По данным администрации блог-сервиса, атаки ведутся более чем с 1 тыс. IP-адресов по всему миру.

 

Президент РФ Дмитрий Медведев прокомментировал события в личном блоге, который также был атакован хакерами. «Получил много обращений в связи с DDoS-атаками на «Живой журнал». Как активный пользователь ЖЖ считаю эти действия возмутительными и незаконными. В том, что случилось, должны разобраться и администрация «Живого журнала», и правоохранительные органы», — заявил глава государства.

 

Ранее эксперт ЛК Мария Гарнаева заявляла, что доподлинно известен по крайней мере один ботнет, принимавший участие в организации атаки. Специалисты затрудняются в оценке, сколько именно ботнетов участвует в атаках. Ботнет, применённый злоумышленниками против ЖЖ, построен на основе DDoS-бота Darkness/Optima, весьма популярного в данный момент на чёрном рынке русскоязычной киберпреступности. Один из таких Optima-ботнетов уже некоторое время находится под наблюдением специалистов из ЛК.

 

Мнения блогеров об атаках на ЖЖ читайте в статье Частного корреспондента «ЗаDDoSили»

Ссылка на оригинал статьи:

 

Изменено пользователем Люба
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Хасан Абдурахман
      Автор Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • Михаил Ш.
      Автор Михаил Ш.
      Обнаружил у себя в кэше на сервере подозрительные записи.
      KES стоит, подозрительной активности не наблюдаю, так что вроде бы сервер в порядке.
      Но данных по сайту в интернете нет.
      Главная страница это явно инжектор скриптов, что в таком виде как сейчас явно намекает на нелегитимное использование.
      Возможно из KSN можно получить больше полезной информации? и в случае подтверждения опасений внести в базу.
       
      Имена:
      tonzz3.ru
      hit.tonzz3.ru
      hitcrypt.tonzz3.ru
       
      P.S. не нашёл подходящей темы и выбрал текущую. Помощь с сервером не нужна.
      Сообщение от модератора kmscom тема перемещена из раздела Помощь в удалении вирусов
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
×
×
  • Создать...