Атаки февраля 2000 года

минута на чтение

Атаки февраля 2000 годаВ начале февраля 2000 года средства массовой информации известили о появлении нового вида сетевого оружия — DDoS. Первыми в ряду жертв стали такие монстры, как Amazon, eBay, CNN, Yahoo! и Buy. com. Сейчас трудно сказать, в какой мере это повлияло на электронный бизнес компаний, но, согласно отчетам, сайт Yahoo! оказался недоступным для пользователей на три часа, тогда как остальные выбыли из игры на более продолжительные сроки.

В апогее атаки трафик одного из калифорнийских информационных центров Yahoo! составил 1 Гб, а исполнительный директор Buy. com заявил, что пропускной способности их сайта не хватало даже на одну восьмую объема поступающего трафика. Можно предположить, что речь шла об одной из разновидностей Smurf-атаки. В результате нападения на Yahoo! и другие компании FUD-фактор1 взлетел до недосягаемых высот. Несчастья жертв не закончились вместе с завершением атаки. Освещающие события СМИ раздули невиданный скандал. Из-за статей типа «Война в сети!» пострадала репутация многих компаний, до этого ставших целью атаки. Здесь можно добавить, что за несколько месяцев до этих событий правозащитные организации предупреждали Internet-сообщество о новых угрозах и о новейших средствах, которыми пользуются хакеры. Задолго до февральских атак Центр защиты национальной инфраструктуры ФБР США (FBI National Infrastructure Protection Center — NIPC) опубликовал информацию о DDoS-инструментарии под названием Tribal Flood. Причем упомянутые в отчете ФБР системы Tribal Flood были найдены не где-нибудь, а на компьютерах, имеющих высокоскоростные соединения с Internet.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Атаки с использованием сценария «дезинформация» позволяют взломщику предоставить команде защитников ложные данные, вводящие в заблуждение. Такие атаки ставят целью скомпрометировать целостность системы, причем именно Целостность информации о системе. Даже, есл...
Инфраструктура DDoS-атаки может показаться на первый взгляд запутанной (см. рис. 2.3), и подобрать нужную терминологию, описывающую процесс, достаточно тяжело. Надеюсь, что названия, которыми мы будем оперировать, все же раскроют в должной мере саму структуру ...
Эффективность амплификационной атаки зависит от сетей, которые выбраны злоумышленником в качестве «усилителей». Сети-усилители позволяют хакеру во много раз увеличить пропускную способность собственных ресурсов. Для примера рассмотрим разновидности Smurf и Fra...