16.Mar.2007
Специалисты GoDaddy ищут источник dDoS-атаки
Специалисты регистратора доменов Go Daddy Group из штата Аризона и его хостинговой компании GoDaddy.com пока не могут определить источник и мотивы пятичасовой dDoS-атаки, произошедшей в воскресенье с 7 до 11–12 утра по местному времени. Атака заблокировала ряд сайтов, находящихся на хостинге.
Компания отреагировала на инцидент через несколько минут, говорит директор по ИТ-безопасности Нейл Ворнер (Neil Warner), однако на локализацию и блокирование тысяч IP-адресов — источников атаки ушло порядка 4–5 часов. Кроме некоторых сайтов клиентов, не работала и почтовая служба.
Ворнер пообещал вскоре назвать источник и мотивы, однако не стал вдаваться в детали, поскольку «не хочет, чтобы эти плохие парни пришли снова». Он отметил, что если бы в компании не существовало плана отражения подобных атак, процесс восстановления занял бы больше времени.
Существовала версия, что серверы компании не справились с переходом на летнее время, который состоялся раньше, чем обычно, однако глава отдела ИТ-безопасности отрицает её. «Для перехода на летнее время персонал работал ночью в субботу и весь день в воскресенье, чтобы не случилось никаких проблем», — сказал он.
В этом году Go Daddy Group исполняется 10 лет. За время своего существования компания зарегистрировала и взяла под управление более 18,6 млн доменных имён.
15.Mar.2007
Linux стали чаще использовать в персональных компьютерах
Операционная система (ОС) Linux все больше используется в персональных компьютерах (ПК) сотрудников компаний, пишет The Wall Street Journal.
Руководство компаний уже оценило экономию средств от использования Linux на серверах для решения узких задач, например, хранения данных или обслуживания интернет-сайтов. Теперь IT-директора заинтересовались возможностью установки этой ОС на персональные компьютеры сотрудников.
В прошлом месяце автопроизводитель PSA Peugeot Citroen заявил, что будет использовать Linux на 20 тыс. компьютерах. Компания Novell Inc., которая продает одну из версий Linux, сообщила о подписании контрактов на поставку ОС нескольким крупным американским финансовым корпорациям. По словам главы Novell Рональда Овсепяна, продажи Linux для ПК показывают "очень хорошую тенденцию к росту".
Linux выгодно отличается ценой - обычная лицензия на эту ОС от Novell стоит $50 в год против $299, которые берет Microsoft за Windows. Компании могут установить бесплатную версию Linux, если собираются обойтись без технической поддержки.
В настоящее время Linux имеет скромную долю на рынке ОС для ПК и ноутбуков. Однако в 2006 году число копий Linux, установленных на ПК, выросло на 20,8%, говорится в исследовании компании IDC. В 2007 прогнозируется рост на 30%. В 2004 году он составил 10,5%.
Проникновение Linux на ПК будет зависеть от позиции производителей компьютеров. Пока ни Dell Inc., ни Hewlett-Packard Co. не предлагают клиентам ПК с предустановленной Linux. Тем не менее компании рассматривают такую возможность. Во вторник Dell запустил на своем сайте опрос пользователей по поводу Linux.
Аналитики отмечают, что эта ОС может стать популярной в Азии, где Microsoft добилась существенного прогресса в борьбе с пиратством.
Пока Linux не представляет серьезной проблемы для Microsoft, владеющей 92% рынка ОС для ПК. Набор программного обеспечения для Windows намного шире доступного для Linux, и большинство компаний не собираются отказываться от проверенной ОС.
Linux приобрел популярность в 1990-годы и распространялся бесплатно. Некоторые компании, в частности Novell и Red Hat Inc., начали предлагать улучшенные версии Linux и их поддержку за деньги.
14.Mar.2007
Хакеры организовали крупнейшую dDoS-атаку на регистратора доменов
Популярный западный регистратор доменов и один из крупнейших хостеров в интернете, компания GoDaddy, в минувшее воскресенье подверглась масштабной и продолжительной DoS-атаке.
По словам технического директора GoDaddy Нила Уорнера, атака привела к тому, что около пяти часов в практически неработающем состоянии оказались сервисы хостинга, электронной почты, а также некоторые внутренние ресурсы. Атака началась в середине дня, а возобновили свою работу сервисы лишь к позднему вечеру.
В компании особо подчеркивают, что данная атака никак не связана с преждевременным переводом США на летнее время, который был как раз в воскресенье.
Также в компании дополнили, что вся необходимая информация об атаковавших хакерах уже собрана и будет передана в правоохранительные органы, кроме того, компания детально проанализирует процесс атаки в выработает механизмы защиты на случай повторения DoS-атака по тому же сценарию.
14.Mar.2007
Зона .RU признана одной из самых опасных
Компания McAfee, специализирующаяся в области компьютерной безопасности, обнародовала результаты своего последнего исследования, касавшегося безопасности доменных зон в Сети. По итогам изысканий сотрудников McAfee выяснилось, что Рунет оказался среди наименее безопасных сегментов Сети.
Согласно обнародованным данным, наиболее опасной является зона .st, принадлежащая острову Сан-Томе. В данной зоне порядка 18,5% всех ресурсов содержат вредоносное программное обеспечение, эксплойты или фишинговые схемы. Однако из более крупных доменов наибольшую опасность представляют зоны .ro (Румыния) и .ru (Россия). Для них количество вредоносных сайтов составляет 5,6% и 4,5% от общего числа онлайновых ресурсов, соответственно. Следом за Россией идет Словакия, в доменной зоне которой угрозу в той или иной степени представляют 3,9% сайтов. Для Китая и Соединенных Штатов данный показатель составляет 3,7% и 2,1%, соответственно.
Среди доменов общего назначения, таких как .com, .gov, .info, .edu и .biz, наиболее опасной признана зона .info. В ней порядка 7,5% сайтов содержат вредоносное ПО, эксплойты и так далее. В доменной зоне .com опасными признаны 5,5% процента ресурсов, а в зоне .edu - только 0,3% сайтов.
В целом, отмечают в McAfee, около 4,1% всех онлайновых ресурсов могут представлять угрозу для среднестатистического пользователя интернета. Наиболее безопасными признаны зоны .fi, .ie и .no, принадлежащие, соответственно, Финляндии, Ирландии и Норвегии. В них количество вредоносных сайтов не превышает 0,1-0,2% от общего количества.
14.Mar.2007
DDoS-атаками на корневые DNS-серверы хакеры рекламировали свои услуги
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
[1][2][3][4][5][6][7][8]
[9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33][34][35][36][37]