DDoS может использоваться для шантажа или в качестве средства для захвата рынка

минута на чтение

DDoS может использоваться для шантажа или в качестве средства для захвата рынкаВ первом случае компаниям рассылаются сообщения, содержание которых сводится к вымогательству денег под угрозой осуществления атаки. Во втором случае жертвами нападения становятся сетевые службы конкурентов. Представьте себе крупную информационную компанию, ставшую жертвой DDoS-нападения именно в день выхода нового продукта. Ее упущенная прибыль может исчисляться миллионами, тогда как продажи фирм-конкурентов резко возрастут.

В любом сообществе можно найти людей, чья цель — сеять страх, причинять боль и разрушать созданное другими. Так сказать, «в семье не без урода». В компьютерном мире представители «злобного» меньшинства компенсируют недостаток собственного интеллекта безосновательным вредительством. Атакуя сайты, они не забывают играть на публику, изменяя внешний вид главной страницы Internet-ресурса своей жертвы. Многие задумываются над тем, что анонимность позволяет хакерам действовать от чужого лица и вести сложные ролевые игры со своей жертвой. Но если взломщик руководствуется только желанием разрушать и уродовать, то предсказать его поведение не представляется возможным. Все, что можно здесь сделать, — это постоянно совершенствовать собственную оборону на случай внезапной атаки со стороны сумасшедшего.

В Internet можно найти множество свободно распространяемых программ, попадающих под определение DDoS. Наиболее известные версии изредка модифицируются и «поддерживаются» программистами, что в некотором роде делает их похожими на коммерческое программное обеспечение. Однако разработчики DDoS-программ все же придерживаются модели открытых исходных текстов, чего не может позволить себе большинство коммерческих производителей.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Логическим продолжением DoS служит концепция DDoS (распределенная атака «отказ в обслуживании»), распределенная сеть, состоящая из клиентской части и демонов (установленных на зомбированном узле). DDoS-дерево состоит из машин, скомпрометированных хакером и зад...
В Internet можно найти множество разнообразных программ, способных помочь в обнаружении и разрушении DDoS-сетей. Одни утилиты могут остановить атаку, другие — найти вредоносные программы, участвующие в нападении. Средства, о которых пойдет речь, могут быть ско...
Инфраструктура DDoS-атаки может показаться на первый взгляд запутанной (см. рис. 2.3), и подобрать нужную терминологию, описывающую процесс, достаточно тяжело. Надеюсь, что названия, которыми мы будем оперировать, все же раскроют в должной мере саму структуру ...