ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Конец "Синей лягушки"



> Электронный журнал "Спамтест" No. 145 
________________________________
> 
> 
> Конец "Синей лягушки"
> 
> 
> Ольга Емельянова 
> 
> 17 мая, после массированной DDoS-атаки, которой подверглись 
> сайты компании Blue Security, и угроз, полученных компанией 
> от спамеров, Blue Security объявила о закрытии проекта Blue 
> Frog. Один из основателей компании и ее генеральный директор 
> Эран Решеф (Eran Reshef), по его словам, вывесил белый флаг и 
> признал поражение в войне со спамерами. 
> 
> Скажи "ква!"
> 
> 
> Почившая "Синяя лягушка" была молода. Blue Security начала 
> распространять бета-версию своей новой программы Blue Frog 
> летом 2005 года, объявив, что найдено решение, которое 
> поможет справиться со спамерами. 
> 
> Идея была проста: для начала Blue Security пытается связаться 
> со спамерами и убедить их прекратить посылать спам на адреса 
> Blue Frog. Если это не срабатывает, Blue Security 
> предупреждает о грядущей атаке хостинг-провайдера сайтов, 
> рекламируемых в спаме, и начинает атаку. 
> 
> Blue Frog находит на спамерских сайтах формы, требующие 
> заполнения пользователями, и все компьютеры подписчиков Blue 
> Frog, находящиеся в Сети, одновременно и неоднократно в 
> течение некоторого периода времени вводят в формы требования 
> исключить электронные адреса пользователей Blue Frog из 
> спамерского списка. Кроме того, для реализации этого решения 
> спамерам предлагается загрузить специальные инструменты с 
> сайта Blue Security. 
> 
> Предполагалось, что в результате десятков тысяч 
> единовременных запросов спамерский сайт "ляжет", и спамеры 
> предпочтут выполнить требования Blue Security. 
> 
> Ничто не ново
> 
> 
> Идея была не так чтобы совсем новой. За полгода до рождения 
> "Лягушки" вспыхнула и погасла звезда скринсейвера Lycos 
> Europe с романтичным названием Make Love Not Spam, который 
> посылал запросы со всех компьютеров, загрузивших программу, 
> на сайты, использующие спам в рекламе. Для Lycos Europe 
> результат был плачевным: критика экспертов, обвиняющих Lycos 
> в использовании незаконных DDoS-атак, заблокированный 
> спамерами сайт и, в результате, закрытие проекта через очень 
> короткое время. 
> 
> Детище Blue Security просуществовало дольше и критиковали его 
> меньше. Возможно, потому что оно не вызвало такого интереса у 
> пользователей, и "Лягушка" "квакала" достаточно тихо, хотя и 
> небезрезультатно. Ее создатели утверждали, что новый подход в 
> борьбе со спамерами эффективен (у некоторых подписчиков Blue 
> Frog объемы спама в почте уменьшились на 25%), этичен, 
> реализует право пользователей отписаться от спама и со 
> временем разрушит экономические основы спама. 
> 
> Как бы то ни было, к маю 2006 года число пользователей Blue 
> Frog достигло 522000. И все было хорошо, пока "Лягушка" не 
> "квакнула" слишком громко. Или "квакнула" не на того спамера. 
> Спамер не просто не внял требованиям Blue Security, он "убил" 
> лягушку. 
> 
> Русский след
> 
> 
> Решеф утверждает, что спамер этот находится в России. Вполне 
> возможно. По крайней мере, портрет злого дяди, топырящего 
> пальцы и грозно восклицающего "ты на кого наехал?!" 
> напрашивается. А дядя, судя по всему, был очень зол. 
> 
> "Синяя лягушка" закончила свое существование после серии 
> DDoS-атак с использованием десятков тысяч компьютеров, 
> которые вывели из строя не только сайт Bluesecurity.com, но и 
> другие веб-сайты. Пострадали, в том числе, компания Six Apart 
> Ltd., на счету которой миллионы веб-сайтов сервиса TypePad и 
> блогов LiveJournal, а также Tucows Inc. - ISP, обслуживающий 
> сайт Blue Security. 
> 
> По словам исполнительного директора Tucows Элиота Носса 
> (Elliot Noss), это была одна из самых серьезных атак, которые 
> когда-либо наблюдала Tucows, и лишь немногие компании 
> обладают инфраструктурой, позволяющей устоять при атаке 
> такого масштаба. "На самом деле это было похоже на попытку 
> убить комара с помощью атомной бомбы", - сказал Носс. 
> 
> Кроме того, спамер прислал сообщение с недвусмысленной 
> угрозой: если Blue Security продолжит свою антиспамерскую 
> деятельность, ее пользователи станут мишенью вирусных атак. 
> 
> Blue Security капитулировала, посчитав безответственным 
> ввязываться в полномасштабную кибервойну, втягивая в нее 
> пользователей Blue Frog и подвергая опасности блокирования 
> другие сайты. Экспертов, предрекавших нечто подобное, 
> ситуация не удивила. Они безрадостно констатировали очередную 
> победу спамеров. Как написал журналист washingtonpost.com, 
> Голиаф опять победил Давида. 
> 
> Днем 17 мая на сайте Blue Security появилось соответствующее 
> заявление, однако увидеть его смогли немногие: буквально 
> через несколько минут сайт вновь был заблокирован и ко 
> времени написания статьи оставался недоступным. Однако на 
> этот раз атакован был не только сайт Bluesecurity.com. Все 
> оказалось гораздо хуже. 
> 
> Последние публикации на сайте washingtonpost.com, касающиеся 
> Blue Security, больше всего напоминали сводки военных 
> действий. Но виртуальный белый флаг, вывешенный Решефом, не 
> привел к окончанию войны в Интернете. Последнее 
> "исчезновение" из Сети Bluesecurity.com связано с атакой на UltraDNS. 
> 
> Война продолжается
> 
> 
> UltraDNS - провайдер сервисов DNS, обслуживающий все 
> веб-сайты, чьи адреса заканчиваются на .org и .uk, а также 
> предоставляющий платные услуги сервиса DNS Shield. Задачей 
> DNS Shield является защита сайтов от варианта DDoS-атак, в 
> которых в качестве мишени используется система DNS. Судя по 
> всему, в этот раз DNS Shield со своей задачей не справился. В 
> ходе атаки большая часть сети UltraDN была наводнена 
> фальшивыми DNS-запросами, уровень которых составлял 4-5 
> гигабайт в секунду. В результате вышли из строя около 2000 
> веб-сайтов солидных компаний. 
> 
> Этот вид DDoS-атак, получивший название DNS amplification 
> attacks или reflected DNS attacks, в течение последних 6-8 
> месяцев становится все более популярным. Злоумышленники, 
> используя "дыры" в плохо конфигурированных серверах DNS, 
> генерируют фальшивые DNS-запросы к серверу DNS, выбранному в 
> качестве мишени атаки. Поскольку DNS-запросы приходят с 
> легитимного сервера, сервер-жертва начинает их обрабатывать, 
> а злоумышленники, обеспечив массовый поток фальшивых 
> запросов, добиваются его перегрузки. 
> 
> Кто стоит за атакой на UltraDNS - не известно. В любом 
> случае, это еще одна демонстрация силы киберпреступников. 
> 
> Использованы материалы сайта washingtonpost.com: 
> In the Fight Against Spam E-Mail, Goliath Wins Again 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 518130531/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.w
ashingtonpost.com/wp-> dyn/content/article/2006/05/16/AR2006051601873.html> 
> Spam Fighter Calls It Quits 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 518130531/n/m4696343/-/www.spamtest.ru/click?_URL=http://blog.
washingtonpost.com/securityfix/2006/05/legal_antispam_vigilante_c> ompa.html> 
> Blue Security Kicked While It's Down 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 518130531/n/m4696343/-/www.spamtest.ru/click?_URL=http://blog.
washingtonpost.com/securityfix/2006/05/blue_security_surrenders_b> ut_s.html> 
> 
> ________________________________
> (C) "Лаборатория Касперского" 




 




Copyright © Lexa Software, 1996-2009.