DDoS

DDoS - это вредоносная сетевая атака, в ходе которой хакеры переполняют веб-сайт или сервис ложным веб-трафиком или запросами от множества подключенных к Интернету устройств.

СКАЧАТЬ MALWAREBYTES БЕСПЛАТНО

Также для Windows, iOS, Android, Chromebook и Для бизнеса

Значение DDoS: Что такое DDos?

DDoS расшифровывается как Distributed Denial of Service (распределенный отказ в обслуживании). Этот тип атаки подразумевает отправку большого количества трафика из нескольких источников на сервис или веб-сайт с целью перегрузить его. Огромный поток трафика одновременно может перегрузить все ресурсы сайта и тем самым лишить доступа легитимных пользователей.

Это DDoS, или Distributed Denial of Service, - вредоносная сетевая атака, в ходе которой хакеры заставляют множество подключенных к Интернету устройств отправлять запросы на сетевое взаимодействие с одним конкретным сервисом или веб-сайтом с целью перегрузить его ложным трафиком или запросами. Это приводит к тому, что все доступные ресурсы задействуются для обработки этих запросов, а веб-сервер выходит из строя или отвлекается настолько, что обычные пользователи не могут установить соединение между своими системами и сервером.

Иногда веб-сайты "рушатся" из-за наплыва легитимного трафика, например, когда выходит долгожданный продукт, и миллионы людей одновременно заходят на сайт, пытаясь его купить. DDoS-атаки пытаются сделать то же самое.

DoS против DDoS

DoS означает "отказ в обслуживании". Разница между DoS и DDoS-атаками заключается в том, используется ли в атаке один компьютер или атака ведется из нескольких источников. Источниками могут быть как обычные компьютеры, так и устройства, подключенные к Интернету, которые были захвачены как часть ботнета.

Как работают DDoS-атаки

Поскольку для DDoS-атак требуется, чтобы трафик поступал из многих источников, их часто проводят с помощью ботнетов. Это все равно что армия компьютеров-зомби, выполняющих приказы злоумышленников. Злоумышленники используют так называемый DDoSTool для порабощения компьютеров и создания своей армии. Эта сеть ботов-зомби(ботнет) связывается с командно-контрольным сервером (C&C), ожидая команд от злоумышленника, управляющего ботнетом. В случае DDoS-атаки может случиться так, что десятки тысяч или даже миллионы ботов работают одновременно, посылая большой объем сетевого трафика в направлении целевого сервера. Обычно, но не всегда, первоначально заражающий DDoSTool не пытается украсть данные или нанести другой вред хосту. Вместо этого он находится в спящем состоянии до тех пор, пока его не попросят принять участие в DDoS-атаке.

Инструменты для борьбы с DDoS

Чтобы создать ботнет, злоумышленникам необходимо внедрить DDoSTool в вашу систему. Для этого злоумышленники используют целый набор трюков, чтобы захватить ваш ПК, Mac, Android, iPhone или конечную точку компании в свою бот-сеть. Вот несколько распространенных способов, с помощью которых они это делают:

  • Вложение в электронное письмо. В момент неразумного поступка вы нажимаете на вложение или ссылку на веб-сайт, который контролирует злоумышленник и на котором размещено вредоносное ПО, которое он вам отправляет.
  • Ваша социальная сеть или приложение для обмена сообщениями. Как и электронные письма, они могут содержать ссылки, на которые злоумышленники хотят, чтобы вы нажали, опять же, чтобы запустить загрузку DDoSTool.
  • Загрузки "с рук" или мошенничество с помощью кликов. Если вы зашли на легитимный, хотя и зараженный веб-сайт, вам даже не нужно ничего нажимать, чтобы вредоносная реклама загрузила вредоносный ботнет. Или вы стали жертвой всплывающего окна со "срочным" сообщением, которое предлагает вам загрузить якобы необходимую антивирусную защиту (это вредоносное ПО).

После того как заражение DDoSTool укоренилось, ваш компьютер остается внешне неизменным, хотя есть некоторые признаки. Компьютер может заметно замедлиться. Вы получаете случайные сообщения об ошибках, или ваш вентилятор загадочным образом увеличивает обороты даже в режиме ожидания. Независимо от того, проявляются эти признаки или нет, зараженное устройство периодически связывается с командно-контрольным (C&C) сервером ботнета, пока киберпреступник, управляющий ботнетом, не даст команду вашему устройству (вместе со всеми остальными ботами) подняться и атаковать определенную цель.

Почему злоумышленники устраивают DDoS-атаки?

Мотивы атаки на сайт или сервис могут быть разными. Хактивисты используют DDoS, чтобы сделать политическое заявление против какой-либо организации или правительства. Есть преступники, которые делают это, чтобы держать коммерческий сайт в заложниках до получения выкупа. Недобросовестные конкуренты используют DDoS, чтобы вести грязную игру против соперничающих компаний. Иногда DDoS - это еще и стратегия отвлечения администраторов сайта, позволяющая злоумышленнику установить другие вредоносные программы, такие как рекламное ПО, шпионские программы, программы-вымогатели или даже унаследованный вирус.

Как предотвратить попадание в ботнет?

Чтобы не стать невольным и нежелательным участником DDoS-атаки ботнета, соблюдайте правила компьютерной гигиены для предотвращения заражения вредоносным ПО: следите за актуальностью операционной системы и приложений, не переходите по незнакомым ссылкам и не нажимайте на неожиданные вложения.

И, конечно же, постоянная кибербезопасность в режиме реального времени является обязательным условием для защиты от загрузки DDoSTool и всех других вредоносных программ. Неважно, какие устройства и платформы вы используете, от Windows, Mac, и Chromebook до Android, iPhone, а также в бизнес-средах, программы кибербезопасности Malwarebytes защищают пользователей от элементов, обнаруженных как DDoSTool.

Могут ли DDoS-атаки осуществляться на андроидах?

Поскольку смартфоны - это, по сути, портативные карманные компьютеры, а также тот факт, что их насчитывается около двух миллиардов, они представляют собой богатый вектор атак для DDoS в движении. Они обладают достаточной вычислительной мощностью, памятью и объемом памяти, что делает их привлекательной мишенью для хакеров, особенно потому, что пользователи телефонов редко защищают свои устройства средствами защиты от вредоносного ПО. Как и пользователи ПК, пользователи смартфонов так же подвержены фишингу по электронной почте и SMS.

Что касается векторов заражения, характерных для смартфонов, то якобы легитимные приложения, найденные на рынке загрузок, являются частым объектом охоты для DDoS-атакующих, которые тайно загружают приложения с вредоносным DDoSTool. Именно таким образом в августе 2018 года была проведена масштабная DDoS-атака на Android-устройства, когда ботнет под названием WireX атаковал объекты в различных отраслях, включая гостиничный бизнес, игорный бизнес и регистраторов доменных имен. Оказалось, что в Google Play проникло до 300 вредоносных приложений Android (которые компания удалила после получения информации об угрозе), объединивших устройства в ботнет в более чем 100 странах. 

История DDoS

Согласно Википедии, первая демонстрация DDoS-атаки была проведена хакером Ханом К. Смитом в 1997 году во время мероприятия DEF CON, в результате чего доступ в Интернет на Лас-Вегас-Стрип был нарушен более чем на час. Обнародование примера кода во время мероприятия привело к тому, что в следующем году были атакованы Sprint, EarthLink, E-Trade и другие крупные корпорации.

В начале 2000 года канадский хакер-подросток Майкл Калс (Michael Calce) поднял уровень DDoS и произвел большое впечатление на бизнес-сообщество, обрушив Yahoo! с помощью DDoS-атаки, которую он повторил на следующей неделе, выведя из строя другие крупные сайты, такие как Amazon, CNN и eBay.

Общий порог усилий, необходимых хакеру для организации DDoS-атаки, только снизился: появились сообщения о том, что кибергруппировки сдают ботнеты в аренду всего за 10 долларов в час.

Наконец, с наступлением эры Интернета вещей (IoT) практически любое подключенное к Интернету устройство, например смартфоны, камеры слежения, маршрутизаторы и принтеры, может быть объединено в ботнет для еще большего воздействия DDoS.

Новости DDoS

Как DDoS-атаки влияют на бизнес?

Очевидно, что компания или розничный коммерческий сайт должны серьезно относиться к DDoS-угрозам. И в 2018 году их было несколько.

Как пишет экспертMalwarebytes Питер Арнтц, "в зависимости от типа и размера вашей организации, DDoS-атака может быть чем угодно - от небольшой неприятности до того, что может нарушить ваш поток доходов и нанести ему постоянный ущерб. DDoS-атака может вывести из строя некоторые онлайн-компании на достаточно длительный период времени, что значительно отбросит их назад, или даже полностью вывести из строя на время атаки и некоторое время после нее. В зависимости от типа атаки могут быть и другие побочные эффекты - преднамеренные или нет, которые могут еще больше навредить вашему бизнесу".

Побочные эффекты DDoS включают:

  • Разочарованные пользователи, которые могут больше не вернуться
  • Потеря данных
  • Потеря дохода
  • Компенсация ущерба
  • Потерянные рабочие часы/производительность
  • Ущерб репутации предприятия

"В зависимости от типа и размера вашей организации DDoS-атака может быть как мелкой неприятностью, так и тем, что может нарушить поток доходов и нанести ему постоянный ущерб".
Питер Арнтц (Pieter Arntz)
Исследователь в области анализа вредоносного ПО.

Как предотвратить DDoS-атаки?

Для предприятий лучшим решением является заблаговременное планирование на случай DDoS, либо с помощью постоянно включенной защиты, либо с помощью четких протоколов, которым организация должна следовать в случае атаки.

Например, вместо того чтобы отключать клиентов, онлайн-компания может продолжать давать пользователям возможность пользоваться сайтом в обычном режиме, даже во время атаки. Ваш бизнес также может перейти на альтернативную систему для работы.

Компании, подверженные угрозам с мобильных телефонов, должны убедиться, что на частных устройствах, подключенных к корпоративной сети, установлено одобренное решение для защиты от заражений (а также средства, предотвращающие установку несанкционированных приложений). А ИТ-отдел должен бдительно отслеживать и перехватывать любые вредоносные сообщения, поступающие в ЦУПы DDoS.

Что касается внутренней безопасности, есть несколько лучших практик, которым вы должны следовать:

  • Не храните пароли, написанные на листочках, на столах или мониторах.
  • Измените пароли на устройствах IoT
  • Блокируйте компьютер, когда отходите от него
  • Выходите из системы в конце дня
  • Никому не сообщайте свои учетные данные для входа в систему

Что касается последнего примера, то при необходимости обмена информацией для входа в систему убедитесь, что она передается по зашифрованным каналам. Если вы встречаетесь с получателем лицом к лицу, делитесь информацией о логине в месте, где другие люди не смогут подслушать.