|
|
|
|
Главная » 2012 » Май » 7 » Сайт радиостанции «Эхо Москвы» атаковали сразу три ботнета
07:56 Сайт радиостанции «Эхо Москвы» атаковали сразу три ботнета |
DDoS-атака на сайт «Эхо Москвы» началась 6 мая в 8:45 мск. Ее
предвестником 5 мая в 15:00 мск стал небольшой и кратковременный SYN
Flood.
Сеть фильтрации трафика QRATOR зафиксировала три различных ботнета.
Первый из них, размером 20 000 машин, осуществляет классический HTTP Flood – частые запросы к корневой странице сайта.
Днем к нему подключилась вторая сеть из 45 000 зараженных компьютеров.
Она осуществляет атаки двух видов: UDP Flood мощностью более 1 Гбит и
HTTP Flood, при котором боты каждые 1,5-2 секунды запрашивают
произвольную страницу.
Размер третьего ботнета всего 250 машин. Атаки нацелены на исчерпание ресурсов веб-сервера (TCP Payload Flood).
Большинство зараженных компьютеров расположено в Азии (Китай, Индия,
Индонезия, Таиланд, Филиппины, Корея, Иран, Ирак) и Африке (Египет,
Алжир, Судан).
Размер ботнетов увеличивается и по состоянию на 19:50 мск составляет 89
000 машин. Сайт работает в штатном режиме. Ранее, в момент подключения
новой волны атакующих, наблюдались нестабильности в доступности ресурса.
Это связано с обучением фильтров поведению нелегитимного пользователя.
Зафиксировано значительное пересечение ботнетов, атакующих сайт «Эхо
Москвы» и некоторые СМИ Армении, где, напомним, 6 мая проходят
парламентские выборы.
UPD: Добавлен график стоп-листа с гео привязкой
UPD2: Тех. подробности по заявкам трудящихся:
1) Тут просто:
GET / HTTP/1.{0,1}
Host: echo.msk.ru
сколько успеем, пока не забанят.
2.1) UDP Flood, тоже просто:
шлем столько килобайтных UDP пакетов, сколько можем, payload забиваем рандомом.
2.2) HTTP Flood: неизвестно, по какой логике они выбирали URL, но выглядело как-то так (с одного IP):
06/May/2012:17:06:35 GET /top/ HTTP/1.1
06/May/2012:17:06:35 GET /blog/zoldat/885435-echo/ HTTP/1.1
06/May/2012:17:06:37 GET /likes/e885530 HTTP/1.1
06/May/2012:17:06:37 GET /blog/navalny/885662-echo/ HTTP/1.1
06/May/2012:17:06:38 GET /blog/echomsk/ HTTP/1.1
06/May/2012:17:06:40 GET /news/885730-echo.html HTTP/1.1
06/May/2012:17:06:44 GET /tags/448/ HTTP/1.1
06/May/2012:17:06:45 GET /interview/ HTTP/1.1
06/May/2012:17:06:48 GET /blog/maxkatz/885466-echo/ HTTP/1.1
06/May/2012:17:06:49 GET /polls/885608-echo/comments.html HTTP/1.1
06/May/2012:17:06:53 GET /likes/e885426/ HTTP/1.1
06/May/2012:17:06:53 GET /blog/ HTTP/1.1
06/May/2012:17:06:55 GET /blog/diletant_ru/885131-echo/ HTTP/1.1
06/May/2012:17:06:56 GET /likes/e885701 HTTP/1.1
06/May/2012:17:06:56 GET /news/885504-echo.html HTTP/1.1
06/May/2012:17:06:57 GET /tags/32/ HTTP/1.1
06/May/2012:17:06:57 GET /programs/galopom/ HTTP/1.1
06/May/2012:17:06:57 GET /blog/greglake_/ HTTP/1.1
06/May/2012:17:06:58 GET /blog/dgudkov/885655-echo/ HTTP/1.1
06/May/2012:17:07:01 GET /blog/bornad/885688-echo/ HTTP/1.1
3) Тут, видимо, дописывали бота на ходу, потому как вначале (от одного и того же бота) можно было увидеть разное:
\x00flate, gzip, chunked, identity, trailers
\x00: PHPSESSID=yjjmknexitxltizixmninfxskdjfjjns3kigefqenxqtmg
"././23*#@!#&!@^*(#&()*(^&#*^*(@&)*_)!@*(^&#*(^*@$&)
XGET /4iqvdjjjx2ilxfzfgk HTTP/0.0
В районе 18.00 ребята решили проблемы с памятью, и стало понятно, что задумывалось в оригинале:
GET /xxidkmie2txz1niln2kx2xxl4ki1tvtmqyjjm4s311kxgvqignxs3e<...> HTTP/1.1
+
много-много мусора вместо запроса (нулевые байты пишут)
Еще иногда спрашивают /stylesheets/all.css?5 (непонятно зачем).
Заметим, что этот ботнет небольшой, но мажорный: Канада, Германия,
Испания, Франция, Великобритания, Греция, Италия, Польша, Португалия.
комментарии
А сайт «Дождя» тоже они положили?
|
Просмотров: 695 |
Добавил: Breger
| Рейтинг: 0.0/0 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|
|
Copyright MyCorp © 2024 |
|
|