Сегодня: |
||||||||
Выбор и использование персональных навигаторов GPS |
||||||||
| Главная | | Описания | | Статьи | | Программы | | Загрузка | | Ссылки | | Разное |
Среди жертв недавно обнаруженного "украинского ботнета" — правительственные организации США и ВеликобританииПочти половина компьютеров, попавших в "сферу влияния" ботнета, обнаруженного недавно аналитической компанией Finjan, находятся в США. 6% — примерно 114000 машин в 52 двух разных организациях — располагаются в Британии, в том числе один компьютер в сети телерадиокорпорации ВВС тоже оказался "ботоносцем". Попали в это число и несколько компьютеров в сетях шести ведомств британского правительства, сообщает BBC, также попавшая в число жертв неизвестных злоумышленников. Большинство зараженных машин может быть выявлено обычной корпоративной практикой обеспечения информационной безопасности. Так было и на BBC. Но, по данным Finjan, многие машины в составе ботнетов по-прежнему активны. Finjan передала подробную информацию на этот счет лондонскому управлению полиции, и та сейчас проводит соответствующее расследование. "Правительство не подтверждает и не опровергает сообщения о том, что какое-либо подразделение стало объектом атаки. Мы также не комментируем ни результатов атаки, ни ее происхождения", — заявил представитель британского ведомства, которое следит за соблюдением правил использования информационных технологий во всех правительственных учреждениях. Уже второй раз за год входящие в правительственные сети компьютеры подвергаются взлому и становятся частью ботнетов. В последнем случае хакерам удалось, используя слабости в интернет-браузерах, заразить и "угнать" компьютеры, включив их в ботнеты. На хакерском форуме в России кибер-преступники — которые пока не задержаны — продавали доступ к зараженным машинам — преимущественно в составе корпоративных сетей. За тысячу "компьютеров-рабов" на торгах давали от 50 до 100 долларов. Главная защита — бдительность По данным компании Finjan, ботнет находится под контролем шести преступников, которые могут удаленно управлять зараженными машинами. На всех зараженных машинах была установлена операционная система Windows, а враждебные программы проникали в них, используя бреши в защите браузеров Internet Explorer и Firefox. По словам Ювала Бен-Итцхака, главного технического специалиста Finjan, уникальны сами масштабы этой сети. "В прошлом году в ней были сотни тысяч. Сейчас речь идет о мега-ботнете". Представитель Лондонского управления полиции сообщила: "Следствие продолжается. Мы знаем об этом ботнете и принимаем соответствующие меры". Напомним, ботнет — это "неформальная" компьютерная сеть, состоящая из некоторого количества хостов, с запущенными "ботами" (сокращение от слова "робот") — автономным программным обеспечением. Чаще всего бот в составе ботнета скрытно устанавливается на компьютере жертвы и позволяет злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера программным обеспечением. Ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. По оценке создателя протокола TCP/IP Винта Серфа, около четверти из 600 млн компьютеров, подключённых к интернету, могут находиться в ботнетах. Крупные ботнеты используются для координации атак, которые выводят из строя некоторые участки сети или отдельные веб-сайты в режиме оффлайн. Такие акции хакеров получили название "распространяемый отказ сервиса". В прошлом году Центр безопасности национальной инфраструктуры (CPNI) — правительственное агентство, входящее в Британскую службу безопасности — в докладе правительству заявил, что положить конец таким атакам непросто: "Атаки такого рода не отличаются высоким технологическим уровнем, но чрезвычайно эффективны из-за большого числа зараженных машин, которые в них задействованы". "Защититься от хорошо продуманного распространяемого отказа сервиса сложно без того, чтобы не затронуть нормальных бизнес-пользователей". CPNI считает, что лучшая защита от таких нападений — внимательное наблюдение за работой сети и соблюдение рекомендаций по обеспечению компьютерной безопасности.
|