Перейти к содержанию

После атаки на ЖЖ хакеры обрушили сайт "Новой газеты


Самогонщик

Рекомендуемые сообщения

54fe6b98211d.jpg Сайт "Новой газеты" подвергся мощной кибератаке, источники которой пока не известны. Целью атаки, по мнению главного редактора издания Дмитрия Муратова, может быть новый проект "Сетевой парламент" или проводимые редакцией расследования.

Попасть на сайт "Новой газеты" в пятницу днем было невозможно. Как сообщил Би-би-си заместитель редактора "Новой газеты" Сергей Соколов, над решением проблемы бьются специалисты из "Лаборатории Касперского", но пока безуспешно.

"В лаборатории Касперского говорят, что идет DDOS-атака, схожая с той, что была на ресурс LiveJournal. Мы рассматриваем вопрос, стоит ли пытаться возбудить уголовное дело", - сказал Сергей Соколов.

Ранее главный редактор Дмитрий Муратов сообщил, что у издания готова альтернативная площадка, на которую при случае можно будет перевести сайт.

По словам Соколова, окончательное решение будет принято на заседании редколлегии: "Будем решать, как жить дальше, - сказал он. - Нам кажется, что существуют более защищенные варианты, поскольку российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. Поэтому, может быть, существует смысл поменять хостинг и доменную зону".

 

Президент велел разобраться

Пока же редакция "Новой газеты" Нажать выложила новый номер издания в блоге на платформе LiveJournal ("Живой журнал"), который сам недавно подвергся двум мощным DDoS-атакам.

Российские правоохранительные органы вряд ли способны обезопасить электронные СМИ от DDOS-атак. "

Сергей Соколов,

зам. главного редактора "Новой газеты"

Восстановить работу сервиса удалось только в ночь с понедельника на вторник. Руководитель LiveJournal Russia Светлана Иванникова опубликовала заявление, в котором не исключила, что компания обратится в правоохранительные органы.

В четверг президент России Дмитрий Медведев, чей блог в LiveJournal тоже пострадал от действий хакеров, назвал атаку на ЖЖ возмутительной и незаконной. "В том, что случилось, должны разобраться и администрация Живого Журнала, и правоохранительные органы", - написал президент в своем блоге.

Между тем, как сообщили Би-би-си в пресс-службе управления "К" МВД России, которое борется с киберпреступностью, уголовное дело по факту атаки на "Живой журнал" не возбуждалось.

"К нам не поступало заявления от администрации LiveJournal. Серверы [с которых осуществлялись атаки], находятся на территории США, соответственно, все находится в юрисдикции США. Мы готовы им предоставить всю необходимую помощь и информацию".

По словам представителя управления "К", все вопросы, связанные с расследованием такого рода преступлений, решаются в рамках международного сотрудничества. "Мы активно сотрудничаем, причем не только с США, но и со многими другими странами", - подчеркнула сотрудница пресс-службы.

У российских оперативников имеется определенный опыт раскрытия преступлений в сфере информационных технологий. Например, новороссийского хакера, разместившего порноролик на стенде в центре Москвы, им удалось вычислить довольно быстро.

Но в борьбе с международной киберпреступностью усилий спецслужб только одной страны зачастую оказывается недостаточно. Приказ разобраться со злоумышленниками, от кого бы он ни исходил, трудно исполнить по элементарным техническим причинам.

Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания"

Дмитрий Муратов,

редактор "Новой газеты"

 

Как правило, организаторы взломов и атак, счета преступников, оборудование и объекты нападений разбросаны по всему миру. Так, в случае с "Новой газетой" источником DDOS-атак стали серверы, расположенные в Южно-Азиатском и других регионах.

Эксперты в области борьбы с киберпреступностью сходятся во мнении, что лучший способ укрепить безопасность в Интернете - это наладить более тесное сотрудничество между властями, провайдерами и компаниями.

 

Кому насолила "Новая газета"?

Причины атаки на сайт "Новой газеты" пока неизвестны. Дмитрий Муратов считает, что целью нынешней атаки может быть новый проект "Новой газеты" - "Сетевой парламент Рунета".

"То, что происходило с нами, было не раз, но сейчас это поднялось, когда мы начали проект "Сетевой парламент Рунета". На эту идею откликнулось гигантское количество людей. Она вдруг по своему замаху оказалась очень успешной", - сказал он в интервью РИА Новости.

По его словам, при голосовании за кандидатуры в сетевой парламент начались ночные вбросы голосов за определенных людей.

"Это, безусловно, сознательное разжигание национальной розни, шовинизма - ботами и теми, кто за ними стоит и дает им задания. Мы с помощью технологий, которые заранее обдумывали, естественно, отбросили все эти голоса, опубликовав методику, по которой это сделано", - подчеркнул он.

Затем начался второй тур голосования в сетевой парламент и атаки повторились снова, добавил Муратов.

Не исключено, что целью атаки могут быть и проводимые изданием журналистские расследования, считает главный редактор "Новой газеты".

Источник: BBC

 

P.S. На данный момент сайт "Новой газеты" не работает

Ссылка на комментарий
Поделиться на другие сайты

Евгений Касперский: «Защититься от серьёзной DDoS-атаки на данный момент практически невозможно»

К главному компьютерному вирусологу обратились за помощью из ЖЖ.

 

Как стало известно, администрация «Живого журнала» обратилась к генеральному директору «Лаборатории Касперского» (ЛК) Евгению Касперскому за помощью в связи с тем, что блог-сервис в последнее время неоднократно подвергался массированным DDoS-атакам, сообщает NEWSru.com. Однако специалист ответил, что защитить сетевые ресурсы от серьёзной DDoS-атаки на данный момент практически невозможно.

 

«Защищаться можно только в том случае, если атака достаточно слабая. Однако в случае грамотно спланированной DDoS-атаки ничего не получится, — отметил Касперский, отвечая на вопросы журналистов в Токио, где он в четверг провёл презентацию новых программных продуктов для японского рынка. — Это очень серьёзная проблема, на которую пока нет ответа».

 

Блог-сервис «Живой журнал» 30 марта подвергся самой масштабной хакерской атаке за всё время существования ресурса. В последующие дни атаки неоднократно повторялись. По данным администрации блог-сервиса, атаки ведутся более чем с 1 тыс. IP-адресов по всему миру.

 

Президент РФ Дмитрий Медведев прокомментировал события в личном блоге, который также был атакован хакерами. «Получил много обращений в связи с DDoS-атаками на «Живой журнал». Как активный пользователь ЖЖ считаю эти действия возмутительными и незаконными. В том, что случилось, должны разобраться и администрация «Живого журнала», и правоохранительные органы», — заявил глава государства.

 

Ранее эксперт ЛК Мария Гарнаева заявляла, что доподлинно известен по крайней мере один ботнет, принимавший участие в организации атаки. Специалисты затрудняются в оценке, сколько именно ботнетов участвует в атаках. Ботнет, применённый злоумышленниками против ЖЖ, построен на основе DDoS-бота Darkness/Optima, весьма популярного в данный момент на чёрном рынке русскоязычной киберпреступности. Один из таких Optima-ботнетов уже некоторое время находится под наблюдением специалистов из ЛК.

 

Мнения блогеров об атаках на ЖЖ читайте в статье Частного корреспондента «ЗаDDoSили»

Ссылка на оригинал статьи:

 

Изменено пользователем Люба
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • initial77
      От initial77
      Добрый день,
       
      Как это отключить раз и навсегда?
      Я не могу даже попасть на собственный роутер, меня это выбешивает уже.
      Если это нельзя отключить я просто удалю ваш продукт.
      Я не хочу ковыряться с исключениями - как просто взять и отключить этот кусок функционала??
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Bercolitt
      От Bercolitt
      Захожу в браузер в режиме безопасных платежей.Вызываю экранную клавиатуру комбинацией клавиш
      Ctrl+Alt+Shift+P. После этого пытаюсь зайти в личный кабинет online.vtb. Нажимаю клавишу для получения смс-ки. Однако клавиша не срабатывает, смс не приходит.Повторное нажатие - тот же результат. Никаких диагностических сообщений не поступает.Как-будто семафорная блокировка по одному и тому же программному ресурсу. Выключаю виртуальную клавиатуру и клавиша запроса смс срабатывает. Bug появился сегодня.
×
×
  • Создать...