Atak DDoS doprowadził do strat w wysokości 300 milionów jenów

Japonia przeżywa aktualnie rozkwit ale nie sadów wiśniowych, lecz rozproszonych ataków sieciowych (DDoS), którymi cyberprzestępcy szantażują ofiary, proponując rozwiązanie problemu (zaprzestanie ataku), w zamian za dużą kwotę pieniędzy.

Atak jest oczywiście przeprowadzany przez armię komputerów zombie, które są częścią większego botnetu. Jak informuje dziennik Yomiuri, duża firma z Japonii stała się ofiarą sieciowego ataku. Witryna firmy była niedostępna przez tydzień, średnio generując straty na poziomie 50 milionów jenów dziennie (1 mln złotych).

Krótko po rozpoczęciu zalewania łącz internetowych i usług firmy, zarządzający witryną otrzymał e-mail o następującej treści:

Czy strona twojej firmy jest nadal niedostępna? Występuje problem z twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt naprawy wynosi 480 000 jenów. Jeśli nie uiścicie opłaty, możecie spodziewać się dalszych problemów.

Po zignorowaniu wiadomości od szantażysty, strona w wyniku ataku, była niedostępna przez tydzień, narażając firmę na pokaźne straty finansowe. Wielkość ataku dochodziła do 6 GB danych przesyłanych w ciągu sekundy! I jeśli ktoś zastanawia się czy przez przypadek autor artykułu nie pomylił bajtów z bitami (1 bajt = 8 bitów) to zapewniam, że ataki na tym poziomie (i wyższym) zdarzały się już wcześniej w sieci.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar agent_J
    agent_J

    Może najlepiej by było uwalić całe zakresy adresów na routerach szkieletowych ? 😉

  2. Awatar niedzwiedz_2
    niedzwiedz_2

    Hmm, a nie dałoby się namierzać komputerów-zombie i karać ich właścicieli? Raz zwiększyłoby to świadomość ludzi co do bezpieczeństwa (bo by nie chcieli tracić kasy) dwa ilość komputerów, które by były zarażone spadałaby = mniejszy SPAM i mniejsza skuteczność ataków DDoS. Bo nie ukrywajmy, że to, że komputer jest zombie to wina właściciela…

    1. Awatar skiter
      skiter

      "Bo nie ukrywajmy, że to, że komputer jest zombie to wina właściciela", czyli to moja wina ze mam dziurawe XP?, czyli to moja wina ze Windows jest popularny i ludzie lubia w nim grzebac od dupy strony? Acha to tez moja wina ze nie moge sobie go polatac, bo nie wiem jak? Czyli inymi slowy to moja wina ze ktos napisze szybciej wirusa nize ten zostanie opublikowany w bazach antywirusowych? No i na koniec pewnie dowalisz argumentem ze moge uzywac Linux, by takowego problemu sie pozbyc, no i zapewne to tez moja wina ( przeciez calosc to wina jest moja – blagam o przebaczenie! ), ze producenci specjalistycznych programow ktorych uzywam pisze tylko pod Windows ( i tylko TAM! to dziala ).
      Kolego bredzisz, tak samo mozna uwalic Linux jak i Windows, z ta roznica ze Windows pada szybciej z racji swojego polozenia w swiecie, czyli jest popularniejszy = wiecej syfu.
      Rozwiazaniem problemu bylo by prowadzenie przez ISP, wspolnych baz danych o ruchu sieciowym gdzie mozna by pobrac informacje np z innego kraju gdzie i jaki ruch jest generowany, w tym przypadku ISP z chin/japoni ( łatever ), moglby odcinac IP na zasadzie: przeginasz odpadasz – ale tego nie robia dlaczego? bo im to poprostu wisi i powiewa, im dziala a ze tobie nie, a co ich to obchodzi?

      1. Awatar morsik
        morsik

        To nie Twoja wina że używasz tego systemu, tylko twoja że go źle zabezpieczyłeś.

      2. Awatar hallowed by the name
        hallowed by the name

        Z pierwszą częścią się zgadzam – tak, to Twoja wina 😉

        Z drugą częścią się nie zgadzam – ludzie płacą za łącze, więc odcinanie ich tylko dla tego, że generują ruch, jest złym pomysłem.

        Rozwiązaniem mogłoby być stworzenie jakiejś bazy komputerów wchodzących w skład botnetów – nie jest to proste, ale niedawno niezależni eksperci rozpracowali jeden z nich. Grupa takich specjalistów mogłaby rozpracowywać botnety i publikować namiary na maszyny wchodzące w ich skład, ISP pobieraliby te informacje i blokowali odpowiednie maszyny w swojej sieci, dopóki nie zostaną wyleczone z złośliwego kodu.

        Jak znam życie, to wszystko nie będzie aż tak proste…

      3. Awatar [r4]
        [r4]

        Twoja wina jest to, ze popierasz producenta takiego oprogramowania, uzwyajac owego oprogramowania. Krotko i zwiexle: dlaczego uzywasz gorszego, skoro bez wiekszego nakladu mozesz uzywac czegos lepszego? Dlaczego placisz (czy dobrowolnie dajesz sie namowic — mysle o MSDNAA i innych pierdolkach) — zeby sie meczyc? Zeby moc napisac wlasnie to, co napisales powyzej? Nie badx smieszny. Nie pasuje Ci, to zmien!

        1. Awatar dna
          dna

          O ile pamiętam w prawie rzymskim był zapis: każdy odpowiada za swoje zwierzę. W dzisiejszych realiach sensownie byłoby ustalić: każdy odpowiada za swój komputer.

        2. Awatar niedzwiedz_2
          niedzwiedz_2

          Napisał chyba, że potrzebuje w kompie jakieś specjalistyczne programy do pracy. Ale, abstrahując od tego, że nie pracuje przecież 24h/dobę, to, jak ktoś wspomniał, DA się zabezpieczyć komputer nawet z Windowsem (co prawda wymaga to sporo pracy itd., ale da się) do w miarę normalnego poziomu. To o czym wspomniałem musiałoby oczywiście brać pod uwagę to, że czasem nie od nas zależy czy jesteśmy bezpieczni (nowe dziury).

      4. Awatar skiter
        skiter

        Panowie zle mnie zrozumieliscie, moge uzywac i uzywam Linux, ale 'musze' uzywac tez Windows, czy mi sie to podoba czy nie, nijak maja sie tutaj wasze opinie, bo jak cos jest na Windows male firmy X, to nikt programu typu "Faktor" ( to tylko przyklad! ), nie bedzie portowac specjalnie dla mnie!.
        To ze mam slabo zabezpieczony komputer wynika tylko z tego ze: licze na kogoś, w tym przypadku ja sam sobie nie 'uaktualnie bazy wirusów' , bo najzwyczajniej sie na tym nie znam, czekam az firma od ktorej mam antywirusa to zrobi, w koncu za 'firewall i antyvirus' zaplacilem, za Windows tez zaplacilem, co mam niby jeszcze zrobic? Modle sie do wszechmocnego M$ by ten wydawal szybciej laty na swoj system, ale tyle ile ja moge tyle robie! Mam odpowiednie zabezpieczenia, i tak nic to nie daje jak 'szybkosc łat != wydanych nowych wersji Wirusa', dlatego walka ta jest z gory przegrana … a to nie moja/nasz/kogos wina ze M$ nie chce wydac porpawki …

        1. Awatar niedzwiedz_2
          niedzwiedz_2

          Nowe dziury – OK – powinno to być wzięte pod uwagę. A w przypadku ociągania się zapłacić powinna firmy przygotowująca OS (czyli MS). Ale często ludzie nie instalują antywirusów, firewalli, używają IE, łażą nim po stronach porno i z crackami…

      5. Awatar szatox (ktoś)
        szatox (ktoś)

        możesz odpalić windę na odciętej od internetu maszynie wirtualnej. Albo postawić sobie router + firewall + antywirus + śledzenie ruchu na kilku portach z wywaleniem alarmu po przekroczeniu pewnej krytycznej wartości… W tym momencie jeżeli powiedzmy ściągasz jakiś film, to olewasz ostrzeżenie, bo wiesz na co idzie cała moc łącza. A jak tylko przeglądasz www, i okazuje się, że na porcie 80 (www) cały czas latają jakieś pakiety, to sprawdzasz adresy, włączasz tryb myślenia i wyciągasz wnioski.
        To samo dotyczy portów 25 (smtp – spam), ftp, ssh/telnet i wielu innych, których nie potrzebujesz, bo nie korzystasz z tych usług, albo jeżeli korzystasz: ustawiasz jakiś limit po którym leci ostrzeżenie

  3. Awatar yoshi314
    yoshi314

    "(….)duuuuużą kwotę(…..)"

    "(…)większeeeego botnetu(…)"

    nasuwa mi sie jeden komentarz – ojeeeeeeeeeeej. co to za pisanie? 😀

  4. Awatar green3d
    green3d

    Myślę że w takich przypadkach nie wolno ustępować szantażyście bo to doprowadzi do kolejnych tego typu ataków. Powinna zostać w policji utworzona komórka zajmująca się tego typu incydentami która zablokuje ruch z tych sieci na głównych routerach. W Polsce to raczej mało możliwe, ale w Japonii…
    Powinno się uchwalić ustawę która zobowiązuje firmy hostingowe do blokowania ruchu z komputerów zombie… wtedy jak takiemu delikwentowi przestaną wyświetlać się strony i działąć poczta to może wtedy dowie się co się dzieje z jego komputerem.

    1. Awatar jellonek
      jellonek

      firmy ISP maja byc karane za to ze ich klienci sa idiotami?
      taaa
      pomysl rownie dobry jak logowanie calego ruchu przechodzacego przez ISP na ich koszt, przy uzyciu ich sprzetu/oprogramowania – bo moze policja bedzie chciala z tego skorzystac… politycy czasem maja bardzo glupie pomysly – ale jak widac, nie tylko politycy…

      1. Awatar green3d
        green3d

        No tak lepiej aby potem ISP było atakowane przez sieci zombi. Kolega jakoś woli iść na łatwiznę krytykując niż proponująć rozwiązanie.

    2. Awatar skiter
      skiter

      Problem polega na tym ze taki ruch moze byc szyfrowany i pewnie jest, i teraz jak odroznisz sesje SSH, od bota?, nie jest to technicznie takie proste …
      Na pewna istnieja jakies rozwiazania, takie jak w komentarzu wyrzej by pewna grupa specjalistow zajmowala sie 'tylko sieciami zombie', analizowala, wchodzila do srodka i prowadzila statystyki, jaki gdzie i kiedy, komputer 'w sieci' nadaje, potem ISP moglo by blokowac tego a nie innego kolesia, z tym ze taka struktura policji/specjalistow/łatewer musiala by istniec.
      Mielismy przypadek wtargniecia ludzi do sieci zombie 'ale szef im zabronił', jak widac mozna tylko ze 'kazdy ma to daleko', robi sie chalas, kasa leci i kazdy to generalnie olewa ( z tych panów co maja pod krawatem, tyle co … nic 😛 ).

  5. Awatar romek
    romek

    podobno niema anonimowosci w internecie a nikt nieumie namiedzyc wlasciciela botnetu?

  6. Awatar bothunterspl
    bothunterspl

    Hej.
    Sprobuje odpowiedziec po czesci na pojawiajace sie tu interesujace komentarze.
    Natomiast jesli jestescie bardziej zainteresowani ta tematyka, odsylam do naszego bloga o botnetach bothunters.pl, gdzie tematyka ta jest poruszana bardziej szczegolowo.

    Zalozenia ataku wygladaja tak:
    Posiadamy przykladowo 100 000 komputerow pod kontrola.
    Przejete systemy znajduja sie na calym swiecie.
    Sa to zarowno systemy z rodziny Windows jak i Linux i inne.

    Podstawowe informacje:
    Tak na prawde 100 komputerow z systemem Windows z laczami po 1 Mb/s bedzie rowne jednemu przejetemu serwerowi Linuxowemu z laczem 100 Mb/s bo dla atakujacego liczy sie przede wszystkim moc lacza. Oczywiscie usuniecie bota z 1 komputera bedzie o wiele prostsze niz ze 100, wiec cos za cos :}
    Jesli chodzi o systemy Windows to wykorzystywane sa glownie bledy w programach klienckich takich jak przegladarki internetowe, Flash player, komunikatory, antywirusy i inne aplikacje czesto spotykane w systemach z rodziny Windows. Dodatkowo zrodlem infekcji sa sami ludzie, klikajacy w zalacznik w wiadomosci e-mail (byc moze przyszla od kolegi, ktory juz zostal zarazony wirusem wiec takiej wiadomosci bardziej ufamy), instalujacy falszywe kodeki video, ktore zamiast wyswietlenia filmu video instaluja trojana itp.
    Jesli chodzi o systemy Linuksowe i Unixopodobne to w wiekszysci przypadkow sa to infekcje oprogramowania serwerowego odpowiedzialnego za dynamiczne strony WWW.

    Obrazujac atak sytuacja wyglada tak:
    10 000 komputerow z adresow IP z calego swiata zaczyna bardzo szybko i masowo odwiedzac witryne ofiary. Na przyklad rejestrujac nowe konto uzytkownika lub tylko odwiedzajac poszczegolne podstrony. Akcja ta wykonuje sie w tle i jest niewidoczna dla uzytkownika zarazonego komputera.
    Serwery ofiary, ktore standardowo sa w stanie obsluzyc przykladowo 5 000 uzytkownikow na sekunde, w tej chwili posiadaja takich uzytkownikow 10 000. W zwiazku z tym pojawia sie problem przeciazenia samych serwerow stron WWW oraz silnikow baz danych.
    Nastepnie odwiedzajac strone wysylamy i odbieramy odpowiednia ilosc danych. Im szybsze lacze posiadamy tym wiecej danych przesylamy. Im wiecej komputerow robi to samo, tym wieksze lacze musi posiadac podlaczenie ofiary, gdyz najzwyczajniej w swiecie jest ono zapychane.

    Internet jest skonstruowany z drzewek sieci polaczonych ze soba. Innymi slowy jesli posiadamy podlaczenie do internetu (chocby atakowanej strony) od firmy X to ta firma posiada na przyklad podlaczenie do firm Y1 oraz Y2 oraz Y3. Tamte firmy moga ponownie byc podlaczone na przyklad do firmy, ktora zajmuje sie wymiana ruchu w danym kraju typu Z1 czy Z2. Te natomiast korzystaja z wlasnych podlaczen do innych krajow.
    I na tej podstawie odpowiedzi:

    1. Awatar bothunterspl
      bothunterspl

      W związku z rozszerzeniem tematu, polecam do zajrzenia do tekstu nawiązującego do Waszych pytań. Większość odpowiedzi znajdziecie własnie tam:

      http://bothunters.pl/2008/06/05/podstawy-dzialani…

    2. Awatar skiter
      skiter

      Nie che byc nie miły ale wiekszosc chyba wie co to jest atak DDoS. Pytanie ktore jest o wiele trudniejsze to jak taki atak 'zdusić' lub wyeliminowac, na poziomie wyzej niz 'ofiara'.

      1. Awatar randomek1
        randomek1

        Z tego co mozna przeczytac po komentarzach/pytaniach to jednak pojecie maja bardzo blade. Wiedza, ze jest atak, ze jest duzo komputerow i tyle…
        Dlatego warto czasami spojrzec szerzej na ilosc problemow wystepujacych podczas takich atakow.

      2. Awatar szatox (ktoś)
        szatox (ktoś)

        i dobrze wiedzieć jak się zarazić, a przez to jednocześnie czygo unikać

  7. Awatar fgjf
    fgjf

    Ach jakie to straszne. jedni chca karac ludzi, ze sobie strone jakiejs firmy chca obejrzec inni dziwia sie, ze niby wsystko jest do namierzenia a nie moga namierzyc botnetu 😉

    Ach ip6 rozwiaze sprawe. Zobaczycie, ze juz niedlugo Bush bedzie promowal ip6 i wszysto stanie sie o wiele prostsze. Moze jeszcze bedziemy wynajmowac komputery i systemy. lataie za darmo i zero problemow. Tylko prywatnosc tez zniknie. Ale to chyba nie problem.

  8. Awatar Reita Hoznour
    Reita Hoznour

    We’re a group of volunteers and opening a new scheme in our community. Your site offered us with valuable info to work on. You’ve done a formidable job and our entire community will be grateful to you.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *