«Яндекс» подвергся крупнейшей в истории рунета DDoS-атаке
Аноним08/09/21 Срд 00:38:42№106492611
18
4
Высокопоставленный источник в «Яндексе» сообщил «Ведомостям», что в минувшие выходные на серверы компании была совершена самая крупная DDoS-атака в истории рунета. Рекордный масштаб кибератаки был подтвержден американской компанией Cloudflare, которая специализируется на отражении кибератак и сотрудничает с «Яндексом».
Другой источник в «Яндексе» подтвердил эту информацию, отметив, что компания с трудом сдержала DDоS-атаку и она продолжается на этой неделе. Особенности кибератаки собеседники «Ведомостей» не раскрыли, сославшись на внутреннюю проверку.
«Мы проводим расследование вместе с подрядчиками, – пояснил собеседник «Ведомостей» в компании. – Речь идет об угрозе инфраструктуре в масштабах страны». Он не смог сказать, обратились ли представители «Яндекса» с заявлением в полицию или ФСБ.
Официальный представитель «Яндекса» подтвердил информацию об атаке. «На «Яндекс» действительно была осуществлена DDoS-атака, которую отразили наша сетевая инфраструктура и система фильтрации нежелательных запросов. Атака не повлияла на работу сервисов, данные пользователей не пострадали», – сообщили «Ведомостям» в компании, не сообщив дополнительных подробностей.
«Ведомости» направили запросы в Cloudflare, МВД, ФСБ России и Роскомнадзор, на момент сдачи номера ответов не получено.
В августе и сентябре 2021 г. наблюдается рост числа DDoS-атак на компании из самых разных секторов экономики – от небольших бизнесов до крупнейших корпораций, рассказал «Ведомостям» Александр Лямин, гендиректор компании Qrator Labs, специализирующейся на защите информационной инфраструктуры.
«Заказчики этих атак разные, а вот исполнитель, судя по всему, один, и оперирует он недавно появившимся в индустрии ботнетом, – утверждает Лямин. – Некоторые игроки в отрасли уже заявили, что к нам вернулся ботнет Mirai, нашумевший пять лет назад и построенный на основе видеокамер. Посвятив изучению нового ботнета последние несколько недель, мы можем утверждать, что появился совершенно новый ботнет и построен он на сетевом оборудовании одного очень популярного вендора из Прибалтики. Он распространяется через уязвимость в прошивках и уже насчитывает до сотни тысяч зараженных устройств».
Другой эксперт в области информбезопасности рассказал, что речь идет о роутерах латвийской компании MikroTik – оборудование этого производителя могло быть использовано для организации нового ботнета.
Представитель MikroTik заявил «Ведомостям», что в их собственной операционной системе RouterOS ранее была обнаружена уязвимость, но она была устранена в 2018 г.
«Многие устройства все еще работают на старом ПО, но предупредить об этом каждого пользователя на планете сложно», – отметил представитель MikroTik.
Как сообщалось в блоге MikroTik, в апреле 2018 г. компания обнаружила уязвимость, которая позволяла запросить файл базы данных пользователей системы, используя специальный инструмент.
«Нам неизвестно о каких-либо новых уязвимостях, с тех пор как упомянутая была устранена, RouterOS тщательно изучается независимыми аудиторскими компаниями», – сообщил представитель MikroTik.
Использование уязвимых устройств – распространенный способ организации DDoS-атак, констатирует собеседник «Ведомостей» в крупной интернет-компании: «Какие-то сервисы могли пострадать. Большие DDoS-атаки приводят к тому, что крупные интернет-сервисы могут деградировать».
В последние дни сообщалось о нескольких массированных DDоS-атаках на российские компании.
1 сентября зампред правления Сбербанка Станислав Кузнецов сообщал, что на прошлой неделе (с 23 по 29 августа. – «Ведомости») «Сбер» успешно отразил самую мощную DDоS-атаку на финансовый сектор: «У нас не было ни остановки, ни приостановки ни на одну секунду наших сервисов, но мощность атаки позволяет сделать вывод о том, что, не имея такой защиты, как у нас, другие организации точно, к сожалению, могли бы остановить свою работу».
3 сентября «Коммерсантъ» сообщил о сбое в работе соцсети «В контакте». По данным Downdetector, жалобы на проблемы с доступом к соцсети начались 2 сентября вечером, у большинства пользователей тогда не открывался сайт.
Также 2 сентября, согласно Downdetector, пользователи жаловались на сбой при заходе на сайт «Яндекса» и в почту сервиса.
Представители «В контакте» и Mail.ru Group не ответили на запросы «Ведомостей».
Активность нового ботнета Qrator Labs наблюдает не только в России, но и в Европе, США, Индии, на Ближнем Востоке, в регионе APAC, в Латинской Америке, отмечает Лямин: «Атаки коснулись крупнейших банков, e-commerce компаний, интернет-сервисов по всему миру, и ущерб от них уже вышел на уровень миллиардов рублей».
По числу запросов в секунду этот ботнет ставит абсолютные рекорды, развивая потрясающие скорости – в десятки миллионов запросов в секунду, что превышает скорости рядовых атак прошлых лет на два порядка, отмечает Лямин: «Трафик может максимально походить на трафик обычных пользователей, поэтому с ней [атакой] справляются не все представленные на рынке решения, защищающие от DDoS-атак».
Основной целью DDoS-атак в России являются компании из сферы развлечений (40,76% инцидентов, по данным Statistа за 2020 г.). С кибератаками также сталкивались телекоммуникационные компании (29,27%), онлайн-ритейл (11,94%), строительные (6%), финансовые (4,56%), образовательные (3,61%) и сервисные организации (2,68%).
>>10649261 (OP) Пиздец, яндекс они могут ддосить, а ебаный ркн не могут. Закрадывается подозрение, что это местные кабанчики, которые хотели бы отжать себе яндекс
>>10649261 (OP) >«Ведомости» направили запросы в Cloudflare, МВД, ФСБ России и Роскомнадзор Куколды, нытики и слабаки. Трехголовую с самого открытия безостановочно дудосят, а они живы и продолжают работать и будут работать еще очень долго.
>>10649261 (OP) Дополню тему ОП а темой о ботнетах. Для передачи команд можно использовать Bitcoin там в транзакции можно указать сообщение. В чем суть указываем в сообщении зашифрованную команду с сроком годности,почему с сроком годности? что бы если бот ее найдет он знал что команда уже устарела. В бота зашиваем командные адреса своих кошельков ну несколько на запас в общем,ну и для безопасности и что бы если что сообщество не поместило кошельки в черный список меняем адреса каждый час и пока до всех информация дойдет что данный адрес кошелька считать пидорским и не обрабатывать его запросы эта информация будет уже не актуальна. Как же бот будет искать наши команды в Блочкейне?. Очень просто зашиваем в него различные независимые способы обзора блочкейна он видит транзакции болочкейна пытается расшифровать их своим ключом а если расшифровывалась смотрит годна ли команда и если да ее выполняет,ключи шифрования команд меняются так же каждый час как и адреса управляющих кошельков подробнее про это гуглите как написать сообщение в блочкейне биткойна. Вот и все у нас децентрализованный канал связи с ботом,вы скажите стоп блядь а как же обновлять сам .exe/dll каждый час на тот который еще не определяют антивирусы?.Просто в команде указываешь прямую ссылку на файл типа obnoba.ru/virus.exe и добавляешь подобие цифровой подписи на каких нить 2048 RSA что бы боту не подсунули якобы обновление что удалит бота или еще что то типа того, в общем что бы не подменили файл обновления и не уничтожили бонет. Блочкеин биткона децентрализованный способов обзора транзакций 100500 заблокировать их все нельзя,таким образом у вас есть децентрализованный канал управления ботнетом и ваших ботов не угонят и не убьют всех. РАБОТАЙТЕ БРАТЬЯ
>>10649261 (OP) >и построенный на основе видеокамер. Посвятив изучению нового ботнета последние несколько недель, мы можем утверждать, что появился совершенно новый ботнет и построен он на сетевом оборудовании одного очень популярного вендора из Прибалтики.
О пидоры ебаные, они так до гипернета доберутся, хотя похуй, его поэтому и низя зацензурить и блокирнуть потому што тогда поломается весь интернет и всякие служебные сети, бгг
Алсо напоминаю в кластерном гипернете на кучане посещаемость уже в три раза выше чем в этой помойке, нет лахты, школогноя, быдла и мантуль, цена вопроса - кластер-роутер стоит килобакс.
>>10649301 И биткоин это только пример важно что бы система была просто децентрализованной и открытой,просто для того что бы вас было некому забанить сразу же и все участники друг друга видели.
Вы скажете сука а если мой бот на ебаном роутере/камере с пару мегабайт памяти что мне блядь тогда делать? Оу тогда зашиваете какие нить диапазоны ip к которым вы имеете доступ что бы открыть там 100500 серверов с открытым например 80 портом ща объясню почему. Бот запустившись случайно из диапазона берет ip и пытается к нему подключится по 80 порту и если подключение есть то он отправляет сверяет RSA ключи и тем самым узнает что это тот самый сервер а не какой то левый. Что дальше бот генерирует свой связной открытый RSA ключ и шифрует вашим открытым RSA колючем зашитом в боте и отправляет на сервер. Вы выгружаете эти связные ключи ботов себе на ПК и затем каждому конкретному боту можете отдавать команды. В чем плюсы? так как у каждого бота свою ключ шифрования то взломав его получат контроль только над одним ботом а не над всей ботнет сетью и вы сможете конкретному боту давать конкретные команды а не всей сети разом.
Как это выглядит? у вас 1 000 ботов? и вы хотите дать команду только 100. Просто выкладываете на сервер 100 зашифрованных строк,1 000 ботов пытаются расшифровать эти строки своими ключами и тем кому это удалось выполняют команду так как раз они смогли расшифровать то шифр был сделан их открытым ключом а потому подошел их приватный ключ.
>>10649322 В чем плюс этой схемы? У RSA шифровка и расшифровка происходит разными ключами и тем которым шифровали нельзя расшифровать это открытый ключ.
Допустим у вас 1 000 ботов. И когда ваш центральный командный сервер захватят то получат 1 000 зашифрованных строк зашифрованных вашим RSA ключом. А каждая строка это RSA ключ конкретного бота,и взломав одного бота не смогут командовать всеми ведь у каждого бота свой ключ а 1000 захваченных строк будут бесполезны без вашего приватного RSA ключа которым и можно расшифровать.
А что бы не украли ваш приватный RSA можно на отдельном компьютере без интернета и прочего формировать команды и переносить на флешке в компьютер с интернетом уже для отправки команд в сеть,так проникнув в командный компьютер не смогут украсть команд так как на нем их нет.
На сервере с подключением 100 Мбит /сек комфортно могут разместится 1 000 ботов примерно. Ну и можно сделать систему что когда 1 000 ботов на сервере собралось то сервер прячется от остальных 1 000 ботов что бы к нему не подключались.
Есть еще проще система жертвы у которых открыты порты сами выступают серверами для других ботов,и жертвам серверам вы сами рассылаете команды так как они уже вас находят таким же образом как боты находят эти сервера.
Средний бот выдать может в зависимости от протокола и прочих тонкостей где то эквивалентной 4 Мбит/с при скорости соединения с жертвой в 1 Мбит/с,такие дела. РАБОТАЙТЕ БРАТЬЯ
>>10649330 В чем суть,сервера и жертвы у вас наверняка будут говно поэтому много ботов подключится к ним не будут же. Тем более в всяких IOT устройствах мало памяти и нормальный функционал в маленький файл не впихнешь поэтому бот будет слабым говном но это можно компенсировать числом.
Поэтому боты ищут сервер ретранслятор и на 1 ретрансляторе спокойно сидят 1 000 ботов остальных посылает нахуй сервер ретранслятор. И так у вас 1 000 ботов на 1 сервере ретрансляторе а ретрансляторов 1 000 штук всего и того 1 000 000 ботов. (Ретрансляторы это уже нормальные устройства сервера арендованные/взломанные/компьютеры.
Эти 1 000 ретрансляторов ищут ваш сервер так же как боты ищут ретранслятор и подключаются к нему,затем слушают его и когда получают список команд передают своим 1 000 ебанатам то есть ретрансляторы это как бы старшие боты.
И если ваш командный сервер ебнут то делаете еще один и ретрансляторы его находят и работа продолжается,тоже самое с ретранслятором если его ебнут боты найдут новый и продолжат работу.
Схема такая.
1 000 000 ботов 1 000 ретрансляторов. 1 командный сервер. Ебнуть эту систему все же можно но тяжело поэтому децентрализованная система и лучше,но для камер,роутеров,телевизоров и прочих нормальный функционал не сделать памяти мало то есть большой файл не поместится и процессор тоже говно поэтому с этим дерьмом только эта схема работает.
>>10649291 По-идее, если их сервера положить и не давать подняться, это парализует работу всей компании, рабочие места будут простаивать, а это убытки, если это будет непрекращающимся ддосом. Месяцами держать их взаперти, правда что смешно, так от них больше пользы будет.
>>10649370 Тут одним ддосом не обойтись нужно забить так же почты и телефоны для полной парализации. Ну и их сервера для фильтрации подключаются между пользователями и оператором а так же межу российскими операторами и внешним миром,а это значит что для россиян интернета не будет.
>>10649365 Проблема этого ебаного яндекса в том что его сервера находятся в разных странах а не только в россии. А это значит если забить российские сервера он продолжит работать на заграничных.
>>10649301 Схема проста как валенок напишу понятнее.
В бота зашиваете адреса своих кошельков,он через обозреватели блочкейна смотрит какие транзакции были с этого кошелька и ищет наиболее свежую и расшифровывает ее смотрит на дату и время затем проверяет дату и время через интернет и если команда свежая исполняет ее. Это на тот случай если вы как дебил за 1 час 100500 команд высрали и бот не успевает понять где же блядь свежая команда, так как и транзакция записывается не сразу и старая может придти раньше новой или даже новая придти позже старой просто сеть работает через очко пока у 51% участников сети не будет одинаковый блочкеин нихуя не будет происходить особо же. Советую писать 1 команду за 1 час,так и максимум ботов ее выполнят и лишний раз нагружать ботов не будете. Для особо тупых что за обнова каждый 1 час? Обновляется .exe файл бота,а так же адрес командного кошелька и ключа шифрования команд. В чем заключается обновление .exe файла бота? он криптуется плифоморным криптором и если топ 10 антивирусов его не обнаруживают то пускается в обновление. И как я уже писал у самого файла должно быть подобие цифровой подписи чисто на всякий случай что бы не подкинули под видом обновы какое то дерьмо через перехват и подмену трафика а значит и файла.
А знаете чем хороши такие ддос боты? в том что их можно использовать для защиты пропуская через них трафик как через прокси удаляя повторы запросов отсеивая тем самым этот же самый ддос.
Что до цифровых подписей то я имел в виду аналог цифровой подписи типа PGP но для файла что бы бот мог определить файл обновления своего что это именно обновление от хозяина а не левая хуйня,тупо что бы не подменили файл и бот его скачав не запустил а проверил сперва.
Антивирус антивирус ряяяяяяяяяяяяяяяяяяяяяяяяя. Просто каждую функцию сделать в отдельном файле и криптовать его да и все,это называется модульная структура. Просто в том что бы читать блочкеин ничего подозрительного нет,а связь с ботом это самое главное. Ну а дальше это работа криптора а как законопослушные граждане называют это протектора который защищает сам файл от взлома а значит и от антивируса. Из легальных хорошо защищает программу Enigma Protector если просто в одной программе не совершать подозрительных действий то антивирус и не сработает,и даже человеки будут ебать мозги долго и упорно расковыривая файл.
>>10649439 Доверенным программам с цифровой подписью установленным с правами пользователя всё можно. А вот подозрительным exe файлам без цифровой подписи - нельзя. Даже сраный брандмауэр виндоус тебе скажет - стопарик друг - и выдаст сообщение на весь экран что какая-то хуйня в сеть рвется, а антивирус уж тем более, хоть ты этот файл обполифоморфируй он всё равно ведет себя подозрительно.
>>10649453 >Просто в том что бы читать блочкеин ничего подозрительного нет Сетевая активность неизвестной программы это максимально подозрительно, чел.
Есть последовательность действий выполнение которых вызывает подозрения у антивируса,это можно спрятать среди мусорных действий а так же разбить эти действия на кучу мелких программ. >>10649457 Такие параноидальные настройки редко кто ставит и сидит под юзером. >>10649464 Знаешь как пацаны ваще ребята обходили такую хуйню с помощью социальной инженерии?
Создавали svchost.exe с русскими c и о и кидали в ту же папку это был дарк комет рат работающий на порту 8 531 обновления винды. А админку ставили на впс майкрософт азур,почему именно там? когда пробиваешь этот ип пишет что это ип майкрософт а когда пробиваешь порт пишет что это порт обновления винды ну а когда пишешь название файла то пишет что это системный файл. И терпилы спокойно даже в компаниях пропускали этот файл если он закриптован а значит антивирь не палит хорошие крипторы были у факава.ру. Ну а затем пацаны ваще ребята делали че хотели например подменяли реквизиты счетов 1с и так одним лохам аптеке вроде заказали кучу экскаваторов лол а другим терпилам запустили шифровальщика по всей сети.
>>10649482 Микрочел, ты постишь кринж. Такое впечатление что тебе 14 лет и ты начитался охуительных КЕЙСОВ с хаккер.сру. Всё это детский сад из ранних нулевых, всё это давно не работает. Попробуй сам программку напиши на питухоне и запусти на виртуальной машине с работающим антивирусом. Ладно бог с тобой, эксперементируй, главное ВПН правильно настрой, чтобы как в песне не получилось.
>>10649261 (OP) как они уже заебали бляди айкю 300 100000 нсек тупые суки блядь все комутаторы и прочие хуяторы под линем или аналдлогами ось ебанаврот имеет доступ чуть не потранзисторно блядь ебать да как с хуя вода можно ддос отсекать средствами оператора
>>10649505 Все прекрасно работает просто в ебаной винде 10 стало сложнее работать но работает блядь все. И ВПН это в принципе хуйня есть способы по круче.
>>10649527 Ты и не должен нихуя понимать ты же этим не занимался.
>>10649541 Как ты отсечешь ддос похожий на трафик реального пользователя? давно уже не используя методы тупого забрасывания 100500 пакетов в секунду на адрес потому что его реально легко отсеивать.
>>10649550 Туши пердак маня такие комплекты продаются за 1 000$. Описанный мной пример управления через блочкеин используется для управления теми же скрытыми майнерами,полет нормальный 10 мегахешей в секунду на монейро а ты и дальше туши себе пердак лол.
>>10649522 Местные кабанчики, в виде того же Усманова. Яндекс покрупнее будет всех околорусских мейсру и прочего говна, поэтому кому-то выгоднее будет его под себя подмять, как с вк в прошлом случилось
>>10649288 Мальчик, а нахуя спрашивается устраивать DDoS федеральной службе?
Нет, конечно, если устроить DDoS на внутренние каналы связи может что-то и получится, но смысл? РКН не сможет в суды ходить или отправлять предписания на блокировку ресурсов провайдерам?
Это всё равно, что терроризировать сайт МВД, думая, что так ты парализуешь всю полицию в России
За первое полугодие 2020 года «Яндекс» получил от органов государственной власти более 15 тыс. запросов на раскрытие пользовательских данных. В большинстве случаев они были удовлетворены, количество отказов составило 2468, или 16%, сообщается на сайте компании. Как пояснил представитель компании, это первый подобный отчет, в дальнейшем он будет выходить каждые полгода.
>>10649782 Это малолетный школьник продуцирует шизофазийный бред, даже технического образования не нужно чтобы понять. Если ты этого сразу не понял, значит ты не далеко от него ушел по уровню развития. Без негатива.
>>10649782 >бля, а для чего это? Для того что бы не угоняли ботов и не разрушили сеть. >сколько бабок весь этот гемор приносит? Дддосом можно вымогать кучу денег а сам 1 час ддоса стоит от 30$ на рынке. >как вообще можно додуматься до такой запутанной последовательности действий? Вот так если ты не хочешь что остатся без сети тебе нужно ее защитить.