Центр исследования компьютерной преступности

home контакты

"Лаборатория Касперского": Число хакерских атак в предвыборное время удвоилось

Дата: 02.03.2012
Источник: Dw.de


hack/imag08.jpg Активность хакеров в предвыборный период выросла вдвое, при этом хакерам все равно, кого атаковать. Большинство атак российских сайтов идет из самой России, рассказал ведущий аналитик "Лаборатории Касперского".

Перед выборами в Госдуму в результате мощных атак на серверы Livejournal, "Коммерсанта", радиостанции "Эхо Москвы", организации "Голос" многие критически настроенные к властям блоги и СМИ были фактически заблокированы в течение нескольких дней. Перед президентскими выборами многие опасаются повторения событий. Хакерские атаки стали неотъемлемой частью грязной предвыборной борьбы, констатируют и в "Лаборатории Касперского". Ведущий вирусный аналитик компании Сергей Голованов в интервью Deutsche Welle рассказал, почему хакеры, как правило, зарабатывают как на сторонниках, так и на оппонентах властей, и как можно защитить свой блог от интернет-взломщиков.

DW: Наблюдается ли повышенная активность в предвыборный период со стороны интернет-взломщиков?

- Любое политическое событие в мире не проходит незамеченным мимо хакеров и интернет-взломщиков. В подобных случаях злоумышленников обычно можно поделить на две группы: финансово мотивированные киберпреступники и политически активные хакеры-одиночки и/или маленькие группы. Здесь правит коммерция, и в России хакеры при атаке на правительственные, оппозиционные и информационные ресурсы в основном делают это за материальное вознаграждение. Самыми часто встречающимися инцидентами в предвыборный период являются DDoS-атаки на различные ресурсы с целью прекращения их работы, а также взломы электронной почты с целью поиска компроматов и размещения содержимого почтовых ящиков на публичных ресурсах. Количество подобного рода атак в России в течение этого полугода возросло в два раза.

- Откуда исходят атаки?

- Атаки ведутся с зараженных компьютеров, расположенных в основном на территории самой России. Отчасти это связано с усилением мер по защите от DDoS-угроз. Речь идет о системах фильтрации, которые во время атаки блокируют трафик из всех стран кроме той, где живет большинство пользователей сайта. Такие действия вынуждают злоумышленников создавать зомби-сети там же, где находятся их жертвы. Поэтому для атак в Рунете, заказов на которые традиционно много, все больше ботнетов создается на территории России.

Данные ПК заражаются и "выкупаются" злоумышленниками, специализирующимися именно на DDoS-атаках. Так, если компьютер пользователя заразился вредоносной программой, например, для кражи доступа к онлайн-банку, но никогда ранее для доступа к этому банку не использовался, злоумышленники могут его "продать" для использования в DDoS-атаке. Таким образом и собирается средний по размеру ботнет, включающий в себя несколько десятков тысяч ПК и предназначенный именно для совершения DDoS-атак. Обычно это компьютеры, на которых не нашлось ничего ценного для злоумышленников.

- Против кого направлены атаки хакеров?

- DDoS-атаки уже давно являются для злоумышленников самым настоящим бизнесом. Так, киберпреступники вкладывают деньги в "выкуп" зараженных компьютеров у других киберпреступников, и эти вложения должны возвращаться с прибылью. Основной способ заработка на DDoS-ботнете - требование у владельцев атакуемых ресурсов денежной выплаты за прекращение DDoS-атаки. Учитывая, что доступность сайта, например, интернет-магазина, критически важна для его хозяина, он готов платить злоумышленникам любые суммы. Естественно, злоумышленники предлагают и DDoS на заказ. Например, можно выключить сайт конкурирующего ресурса на неопределённый срок.

Что касается предвыборного DDoS’а, то тут ситуация аналогична нечестной конкурентной борьбе. Новостные сайты, сайты общественных объединений и блоги являются аналогами интернет-магазинов, "торгующих" своей информацией. На этом и зарабатывают злоумышленники. Мы в "Лаборатории Касперского" уже видели несколько примеров, когда один и тот же ботнет осуществлял DDoS-атаки и на оппозиционные, и проправительственные сайты. Таким образом, владельцы DDoS-ботнета зарабатывают в два раза больше денег.

- Есть ли какие-то общедоступные простые правила для защиты блогов и интернет-СМИ от кибернападений?

- Защищаться от DDoS’а нужно как проактивно, так и реактивно. Проактивная защита строится на архитектуре интернет-сервисов, которые изначально спроектированы под многомиллионную аудиторию посетителей. Балансировка нагрузки и распределенная система серверов должны быть обязательными условиями не только для защиты от DDoS-атак, но и в принципе для работы с постоянно возрастающим потоком обычных пользователей. Так, мы уже видели примеры атак, произошедших не по вине ботнетов, а по вине обычных пользователей, когда ресурс просто не выдерживал собственной популярности. Реактивная защита строится на специальных аппаратных комплексах, таких как Kaspersky DDoS Prevention. В случае если ресурс уже стал жертвой DDoS-атаки, нужно незамедлительно обращаться в специализированные компании, которые смогут "очистить" интернет-трафик от запросов с зараженных компьютеров и восстановить нормальную работоспособность ресурсов.



Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2021 Computer Crime Research Center

CCRC logo