 |
Новогодишната DDoS атака към сайта на Би Би Си може да е най-мощната, регистрирана досега |
 |
|
 В последния ден на миналата година, сайтът на Би Би Си и iPlayer-а бяха недостъпни за час. Отговорност за мощната атака пое хакерска групировка, която се представя за кибер групировка, заела се да се бори с терористичната организация Ислямска държава. New World Hacking, както се е кръстила групировката, твърди, че атаката е била със сила от 602Gbps - нещо, което нито е потвърдено, нито е отречено от отговорните лица, заели се с разследване на инцидента. Ако това обаче е така в действителност, то това ще означава, че това е най-мощната DDoS атака досега, далеч по-мощна от регистрираната миналата година и смятана за най-мощна досега атака от 334Gbps, регистрирана от Arbor Networks. Самите New World Hacking съобщават, че това е било само тест. Не е ясно за какъв тест говори групировката, но специалистите предполагат, че става въпрос за рекламиране на услугите на групировката, която смята да излезе на пазара на предлагането на "атаки под наем" и това е просто демонстрация на възможностите им."Ние не сме смятали да изкараме от строя страницата за часове", заявиха по-рано тази седмица от групировката. Те поеха отговорност и за атака към страницата на Доналд Тръмп, проведена същия ден, в която се проведе и атаката към сайта на Би Би Си и видео платформата към страницата. Групировката заявяват, че мисията им е да свалят от Мрежата интернет ресурси, асоцииращи се с ИД. Инструментът, с който групировката е провела атаките е BangStresser, който помага подобни атаки да бъдат доставяни като услуга. Миналата година небезизвестната групировка Lizard Squad представи свой собствен инструмент за провеждане на този род атаки - Lizard Stressor, който те предлагат като услуга на не толкова умели хакерски групировки. Освен това, New World Hacking твърдят, че са използвали облака на Amazon за атаките си - нещо, което не е потвърдено. Макар и не нещо необикновено, използването на легални облачни структури, като Amazon Web Services за провеждането на подобни атаки е рядко срещано, поради ред формалности, нужни да бъдат посрещнати при регистрация за използването на услугите на компаниите. Обикновено хакерите използват фалшиви идентификационни документи, за да се регистрират в тях и да не бъде разкрита истинската им самоличност. По-често подобни групировки използват зомби армия от персонални компютри, а в последно време рутери и даже обекти от IoT сектора, като свързани с интернет наблюдателни камери, а за някои от тях се предполага, че се използват вече и мобилни устройства посредством специално изготвени за това мобилни приложения, макар и да няма доказателство за това. |
|
 |
 |
Статистика |
 |
|
| Прегледи | 173 |
| Коментари | 0 |
| Рейтинг | |
| Добавена на | 10 Ян 2016 |
| Източник | Kaldata |
|
|
|
 |
|
|
|
|
|