ОКО ПЛАНЕТЫ > Новости политики > Представитель «Лаборатории Касперского» рассказал о том, как совершались атаки на сайт RT

Представитель «Лаборатории Касперского» рассказал о том, как совершались атаки на сайт RT


20-08-2016, 09:23. Разместил: Редакция ОКО ПЛАНЕТЫ

Представитель «Лаборатории Касперского» рассказал о том, как совершались атаки на сайт RT

Старший антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин прокомментировал попытки нападения на сайт RT, рассказав об используемой злоумышленниками технологии.
Представитель «Лаборатории Касперского» рассказал о том, как совершались атаки на сайт RT

Для кибернападения на сайт RT злоумышленники использовали DDoS-атаки, или, иначе говоря, распределённые атаки типа «отказ в обслуживании» (Distributed Denial of Service). Как объяснил эксперт, подобные атаки хакеры проводят с помощью особых ботов, имитирующих массовые запросы со стороны пользователей.

«Представьте сайт в интернете. Вы пытаетесь получить к нему доступ, но когда вы пытаетесь это сделать со своего браузера — вы просто не можете его открыть. Вы просто видите белый экран или сообщение о технических работах, но не содержимое сайта, которое вам нужно. Это как раз атака типа «отказ в обслуживани», которая обычно предпринимается киберпреступниками, атакующими сайт с помощью огромного количества запросов. Все эти запросы кажутся вполне обычными, но на самом деле это похоже на шторм — как будто тысячи людей в одну секунду одновременно пытаются получить доступ к сайту. Но это не люди, это всё компьютерные боты, которые стремятся перехватить доступ к ресурсу. Провайдер или сервер просто оказывается перегруженным этими запросами, и обычные пользователи не могут открыть страницу», — рассказал Сергей Ложкин.

По словам эксперта, проведение подобных атак требует серьёзной предварительной подготовки.

«Чтобы предпринять действительно эффективную атаку, вы должны иметь в распоряжении большое число заражённых компьютеров, с которых будут действовать боты. До начала атаки хакеры пытаются заразить компьютеры обычных пользователей. Когда их количество достигает необходимого уровня — нескольких сотен, нескольких тысяч, или даже больше, — они начинают кибернападение», — сообщил эксперт.

Подобные действия затрагивают не только сервера жертвы преступников, но и компьютеры обычных пользователей, которые преступники начинают использовать в своих интересах. Они отдают часть своей мощности на проведение атаки и работают медленнее. 

Для борьбы с DDoS-атаками применяются специальные программные комплексы, которые способны отфильтровать запросы ботов или же перенаправить эти запросы, чтобы защитить сайт и оборудование от перегрузки.

Как отметил Сергей Ложкин, существует развитый рынок хакеров, работающих по заказу. Тот, кто заинтересован в кибератаке, может разместить свой заказ в сети и ждать, когда «наёмники» его выполнят.  

«Заказчиками могут выступать кто угодно, однако, когда нападению подвергаются новостные агентства, общественные организации, журналисты и иные подобные цели, обычно организаторы действуют из политических интересов», — сообщил эксперт. 

Подобные атаки могут длиться днями, если не позаботиться заранее о должных мерах предосторожности. Выяснить, откуда было произведено нападение или кто был его организатором очень сложно, а иногда и просто невозможно. Хотя иногда правоохранительным органам удаётся добиться успеха. 

Самая крупная из серии атак на RT произошла в ночь на 9 августа — DDoS-атака смешанного типа (UDP-amplification и SYN-flood) на сайт RT.com состояла из двух этапов. Первый этап — атака на американский и европейский дата-центры — начался в 00:00 мск. На втором этапе произошло кибернападение на оборудование, размещённое в дата-центре RT в Москве. Полное прекращение DDoS-атаки было зафиксировано в 02:20 мск.

Ранее сайт RT.com неоднократно подвергался кибернападениям. В июле 2016 года масштабная атака на ресурс совпала по времени с попыткой государственного переворота в Турции. В сентябре 2014 года произошла самая мощная DDoS-атака на сайт RT за всё время его существования, которую удалось отразить благодаря усилиям технических специалистов.


Вернуться назад