15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Nέα στοιχεία στο φως για την επίθεση DDoS που «έριξε» το διαδίκτυο

Πριν από λίγες ημέρες μια επίθεση DDoS ευρείας κλίμακας έπληξε εκατοντάδες ιστοσελίδες υψηλής επισκεψιμότητας, συμπεριλαμβανομένων των New York Times, CNN, BBC, Netflix, Reddit, Twitter, Spotify, και eBay. Η επίθεση, η οποία έκανε το διαδίκτυο να «γονατίσει», είχε στην πραγματικότητα σαν επίκεντρο τη Dyn, μια εταιρεία που διαχειρίζεται κρίσιμα τμήματα των υποδομών του διαδικτύου.


Attack DDoS

Ο Scott Hilton, διευθυντικό στέλεχος της Dyn, σε σημερινή του δήλωση αποκαλύπτει ότι ένα botnet αποτελούμενο από περίπου 100.000 ευπαθείς IoT συσκευές μολυσμένες με το Mirai malware, ήταν η κινητήριος δύναμη πίσω από τις επιθέσεις DDoS που έπληξαν την εταιρεία.

Το περασμένο Σάββατο η Dyn, σε ανακοίνωσή της σχετικά με το περιστατικό, επιβεβαίωσε ότι ένα ισχυρό botnet αποτελούμενο από παραβιασμένες συσκευές που είχαν μολυνθεί με το Mirai, συμμετείχε στις επιθέσεις.

Εχθές, σε μια δεύτερη δήλωση σχετικά με το ζήτημα, η εταιρεία αποκάλυψε ότι έπειτα από ανάλυση του DDoS traffic κατάφερε να εντοπίσει περισσότερες από 100.000 πηγές κακόβουλου traffic, το οποίο προερχόταν από συσκευές που ελέγχονταν από το Mirai malware.

H Dyn χτυπήθηκε από επίθεση DDoS DNS

Περισσότερες τεχνικές λεπτομέρειες σχετικά με την επίθεση έγιναν σήμερα γνωστές, με τον Hilton να αναφέρει ότι οι επιτιθέμενοι ξεκίνησαν την επίθεση DDoS χρησιμοποιώντας DNS TCP και UDP πακέτα. Παρότι ο συγκεκριμένος τύπος επίθεσης είναι ιδιαίτερα απλοϊκός, οι επιτιθέμενοι κατάφεραν να συντρίψουν τα μέτρα προστασίας της Dyn και να προκαλέσουν τον όλεθρο στα εσωτερικά της συστήματα.

Δεδομένου ότι η επίθεση στόχευε την υπηρεσία managed DNS της Dyn, η εταιρεία αντιμετώπισε δυσκολίες στο να διακρίνει τα νόμιμα DNS queries από τα junk DNS data που στάλθηκαν μέσω της επίθεσης. Αυτός ήταν και ο λόγος για τον οποίο η υπηρεσία managed DNS απέτυχε τόσο οικτρά, θέτοντας εκτός λειτουργίας μεγάλο μέρος του διαδικτύου, με αποτέλεσμα να «πέσουν» και ιστοσελίδες που χρησιμοποιούσαν την Dyn για τη διαχείριση των DNS Servers τους, όπως Reddit, Imgur, Twitter, GitHub, Paypal κ.α.

Η εταιρία δεν αποκάλυψε το πραγματικό μέγεθος της επίθεσης, όμως αρκετοί ερευνητές υποστηρίζουν ότι ξεπερνά ενδεχομένως ακόμη και την μεγαλύτερη επίθεση DDoS που έχει σημειωθεί έως σήμερα, μεγέθους 1,1 Τbps.

Ο Ηilton ανέφερε ότι η Dyn συνεργάζεται τώρα με τις αρχές επιβολής του νόμου για την ποινική διερεύνηση της υπόθεσης.

 

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *