Перейти к содержанию

После атаки на ЖЖ хакеры обрушили сайт "Новой газеты


Самогонщик

Рекомендуемые сообщения

54fe6b98211d.jpg Сайт "Новой газеты" подвергся мощной кибератаке, источники которой пока не известны. Целью атаки, по мнению главного редактора издания Дмитрия Муратова, может быть новый проект "Сетевой парламент" или проводимые редакцией расследования.

Попасть на сайт "Новой газеты" в пятницу днем было невозможно. Как сообщил Би-би-си заместитель редактора "Новой газеты" Сергей Соколов, над решением проблемы бьются специалисты из "Лаборатории Касперского", но пока безуспешно.

"В лаборатории Касперского говорят, что идет DDOS-атака, схожая с той, что была на ресурс LiveJournal. Мы рассматриваем вопрос, стоит ли пытаться возбудить уголовное дело", - сказал Сергей Соколов.

Ранее главный редактор Дмитрий Муратов сообщил, что у издания готова альтернативная площадка, на которую при случае можно будет перевести сайт.

По словам Соколова, окончательное решение будет принято на заседании редколлегии: "Будем решать, как жить дальше, - сказал он. - Нам кажется, что существуют более защищенные варианты, поскольку российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. Поэтому, может быть, существует смысл поменять хостинг и доменную зону".

 

Президент велел разобраться

Пока же редакция "Новой газеты" Нажать выложила новый номер издания в блоге на платформе LiveJournal ("Живой журнал"), который сам недавно подвергся двум мощным DDoS-атакам.

Российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. "

Сергей Соколов,

зам. главного редактора "Новой газеты"

Восстановить работу сервиса удалось только в ночь с понедельника на вторник. Руководитель LiveJournal Russia Светлана Иванникова опубликовала заявление, в котором не исключила, что компания обратится в правоохранительные органы.

В четверг президент России Дмитрий Медведев, чей блог в LiveJournal тоже пострадал от действий хакеров, назвал атаку на ЖЖ возмутительной и незаконной. "В том, что случилось, должны разобраться и администрация Живого Журнала, и правоохранительные органы", - написал президент в своем блоге.

Между тем, как сообщили Би-би-си в пресс-службе управления "К" МВД России, которое борется с киберпреступностью, уголовное дело по факту атаки на "Живой журнал" не возбуждалось.

"К нам не поступало заявления от администрации LiveJournal. Серверы [с которых осуществлялись атаки], находятся на территории США, соответственно, все находится в юрисдикции США. Мы готовы им предоставить всю необходимую помощь и информацию".

По словам представителя управления "К", все вопросы, связанные с расследованием такого рода преступлений, решаются в рамках международного сотрудничества. "Мы активно сотрудничаем, причем не только с США, но и со многими другими странами", - подчеркнула сотрудница пресс-службы.

У российских оперативников имеется определенный опыт раскрытия преступлений в сфере информационных технологий. Например, новороссийского хакера, разместившего порноролик на стенде в центре Москвы, им удалось вычислить довольно быстро.

Но в борьбе с международной киберпреступностью усилий спецслужб только одной страны зачастую оказывается недостаточно. Приказ разобраться со злоумышленниками, от кого бы он ни исходил, трудно исполнить по элементарным техническим причинам.

Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания"

Дмитрий Муратов,

редактор "Новой газеты"

 

Как правило, организаторы взломов и атак, счета преступников, оборудование и объекты нападений разбросаны по всему миру. Так, в случае с "Новой газетой" источником DDOS-атак стали серверы, расположенные в Южно-Азиатском и других регионах.

Эксперты в области борьбы с киберпреступностью сходятся во мнении, что лучший способ укрепить безопасность в Интернете - это наладить более тесное сотрудничество между властями, провайдерами и компаниями.

 

Кому насолила "Новая газета"?

Причины атаки на сайт "Новой газеты" пока неизвестны. Дмитрий Муратов считает, что целью нынешней атаки может быть новый проект "Новой газеты" - "Сетевой парламент Рунета".

"То, что происходило с нами, было не раз, но сейчас это поднялось, когда мы начали проект "Сетевой парламент Рунета". На эту идею откликнулось гигантское количество людей. Она вдруг по своему замаху оказалась очень успешной", - сказал он в интервью РИА Новости.

По его словам, при голосовании за кандидатуры в сетевой парламент начались ночные вбросы голосов за определенных людей.

"Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания. Мы с помощью технологий, которые заранее обдумывали, естественно, отбросили все эти голоса, опубликовав методику, по которой это сделано", - подчеркнул он.

Затем начался второй тур голосования в сетевой парламент и атаки повторились снова, добавил Муратов.

Не исключено, что целью атаки могут быть и проводимые изданием журналистские расследования, считает главный редактор "Новой газеты".

Источник: BBC

 

P.S. На данный момент сайт "Новой газеты" не работает

Ссылка на комментарий
Поделиться на другие сайты

Евгений Касперский: «Защититься от серьёзной DDoS-атаки на данный момент практически невозможно»

К главному компьютерному вирусологу обратились за помощью из ЖЖ.

 

Как стало известно, администрация «Живого журнала» обратилась к генеральному директору «Лаборатории Касперского» (ЛК) Евгению Касперскому за помощью в связи с тем, что блог-сервис в последнее время неоднократно подвергался массированным DDoS-атакам, сообщает NEWSru.com. Однако специалист ответил, что защитить сетевые ресурсы от серьёзной DDoS-атаки на данный момент практически невозможно.

 

«Защищаться можно только в том случае, если атака достаточно слабая. Однако в случае грамотно спланированной DDoS-атаки ничего не получится, — отметил Касперский, отвечая на вопросы журналистов в Токио, где он в четверг провёл презентацию новых программных продуктов для японского рынка. — Это очень серьёзная проблема, на которую пока нет ответа».

 

Блог-сервис «Живой журнал» 30 марта подвергся самой масштабной хакерской атаке за всё время существования ресурса. В последующие дни атаки неоднократно повторялись. По данным администрации блог-сервиса, атаки ведутся более чем с 1 тыс. IP-адресов по всему миру.

 

Президент РФ Дмитрий Медведев прокомментировал события в личном блоге, который также был атакован хакерами. «Получил много обращений в связи с DDoS-атаками на «Живой журнал». Как активный пользователь ЖЖ считаю эти действия возмутительными и незаконными. В том, что случилось, должны разобраться и администрация «Живого журнала», и правоохранительные органы», — заявил глава государства.

 

Ранее эксперт ЛК Мария Гарнаева заявляла, что доподлинно известен по крайней мере один ботнет, принимавший участие в организации атаки. Специалисты затрудняются в оценке, сколько именно ботнетов участвует в атаках. Ботнет, применённый злоумышленниками против ЖЖ, построен на основе DDoS-бота Darkness/Optima, весьма популярного в данный момент на чёрном рынке русскоязычной киберпреступности. Один из таких Optima-ботнетов уже некоторое время находится под наблюдением специалистов из ЛК.

 

Мнения блогеров об атаках на ЖЖ читайте в статье Частного корреспондента «ЗаDDoSили»

Ссылка на оригинал статьи:

 

Изменено пользователем Люба
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • qwester
      От qwester
      Прошу прощения если не туда.
      У меня есть интеренет-магазин, который принимает оплату по банковским картам, но клиенты не могут оплатить, в службе поддержки эквайринга из банка написали следущее:
      IP-адрес XXX был заблокирован по рекомендации от ФинЦерт.
      Для исключения ip-адреса из списка ФинЦерт коллеги порекомендовали обратиться в Лабораторию Касперского, так как информация в ФинЦерт поступила от них.
       
      Что с этим делать? Сайт находится на общем хостинге, не VDS
    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
×
×
  • Создать...