Сегодня ночью во всемирной Сети была зафиксирована самая мощная с 2002 г. хакерская DDoS-атака: злоумышленникам удалось получить контроль над 3 корневыми DNS-серверами. Несмотря на то, что прямой опасности для пользователей данная атака не представляла, многие из них столкнулись с серьезными проблемами при соединении с нужными им серверами. В случае успешной атаки на все 13 серверов, история вполне могла бы закончиться глобальным шантажом со стороны киберпреступников.
Атака хакеров длилась на протяжении 12 часов и была нацелена на 3 из 13 корневых DNS-серверов, управляемых компаний UltraDNS, ответственной за доменные имена в зонах .org, .info и некоторых других, сообщает SecurityLab. Как заявил Дуэйн Весселз (Duane Wessels), исследователь из Cooperative Association for Internet Data Analysis, цель атаки остается неизвестной. По словам эксперта, следы хакеров ведут в Южную Корею. Схожей точки зрения придерживаются и специалисты «Лаборатории Касперского». Огромный объем генерируемых данных поставил под угрозу пропускную способность узлов, к которым были подключены корневые DNS-серверы. Тем не менее, атака прошла практически незаметно для большей части пользователей всемирной паутины. Как считают эксперты, это связано с совершенствованием систем сетевой безопасности. Вероятно, хакеры намеревались добиться перегрузки основных DNS-серверов с помощью большого количества бессмысленных запросов, что привело бы к нестабильной работе огромного числа серверов по всему миру.
Аналогичный случай был зафиксирован в 2002 г., однако, по словам вирусного аналитика «Лаборатории Касперского» Юрия Машевского, с тех пор мощность корневых DNS-серверов значительно увеличилась, поэтому новая атака не уступает по своей силе предшествующей, учитывая огромную пропускную способность каналов, которые имеют корневые DNS. «Нужны были большие мощности, чтобы „забить“ каналы с такой пропускной способностью „мусором“ — ложными запросами», — подчеркнул аналитик.
«Пользователи привыкли работать с сетевыми адресами, понятными человеку. Компьютер же использует IP-адреса, которые более понятны ему, — добавляет г-н Машевский. — DNS-служба предназначена для перевода адресов, которые ввел пользователь, в адреса, понятные компьютеру. В момент атаки огромное число запросов к корневым DNS-серверам просто осталось без ответа. Таким образом, пользователи не смогли подключиться к необходимым сетевым ресурсам. В пиковые моменты отказы получали более 90% запросов. Хотя прямой опасности для пользователей не было, невозможность соединиться с нужным сервером доставила людям определенные неудобства».
В «Лаборатории Касперского» затрудняются ответить, каковы могли быть причины хакерской атаки. «Это могли быть попытки прощупать каналы серверов, их надежность. В случае успешной атаки на все 13 серверов все легко могло бы закончиться, скажем, глобальным шантажом со стороны киберпреступников», — полагают в компании.
«Точно нельзя сказать, кто заинтересован в такого рода атаке, — отмечает начальник структурного подразделения отдела антивирусных разработок и исследований компании „Доктор Веб“ Сергей Комаров. — Всплеска вирусной активности наши эксперты не зафиксировали, и пока мы не получили подтверждения или опровержения, была ли атака на самом деле и насколько она была серьезной. Замечу, что трудно ожидать атаки на нейтральные DNS-зоны в корыстных или политических целях».
По словам г-на Комарова, подобного рода атаки — достаточно частое явление, но в основном они направлены против конкретных сайтов или доменных зон. «Необходимо подчеркнуть, что от DoS-атак вообще очень сложно защищаться, — добавляет специалист. — Здесь проблема не в качестве запросов атакующего, а в их количестве. Самый верный способ защиты — физически отключить атакующего от Сети, или установить сервер на проверку принадлежности пользователя к аутентифицированным. Однако не думаю, что последнее решение эффективно. Пользователю едва ли станет легче от 2 млн запросов в секунду».
|