Сегодня около 11 утра атаки подвергся сайт kommersant.ru
По нашим сведениям в атаке принимает участие несколько сетей зараженных компьютеров.
Тип атаки http flood.
Мы рекомендуем технической службе Комерсанта применить механизмы http redirect, а не прошедшие такую проверку IP адреса блокировать.
6 комментариев:
20-00 ботхердеры остановили атаки.
Или испугались публикаций о жалобах в прокуратуру, или закончился оплаченный период.
Отрадно, что тех. персонал издательского дома воспользовался советом и не давал атакующим скучать. Была использована не самая эффективная схема, но уже кое-что.
Поторопился с комментарием =).
20-30 атака возобновлена. Шоу продолжается.
21-00 Комерсант снова завалили. Руки так и чешутся опубликовать подробные инструкции как прекратить это избиение младенца... да читают и те и те...
Пресса широко начала освещать противостояние:
http://cnews.ru/news/top/index.shtml?2008/03/13/291792
особенно мне нравится вот эта часть:
Правда, представитель издательского дома выразил сомнения, что организаторы или участники DDos-атак будут привлечены к какой-либо ответственности. О своих версиях, кто может быть заказчиком данной акции, в «Коммерсанте» не говорят.
Фактически, издательский дом, безосновательно, поставил жирный крест на самой потенциальной возможности поиска и привлечения к ответственности ддосеров. Я понимаю, что они имели ввиду свою политическую ситуацию, но для киберпреступников это прозвучало как "вам ничего не будет".
Да и на нас, людях противостоящих атакам теперь ярлык потенциально проигрывающих соревнование со злодеями.
А ситуация как раз противоположная, малограмотные и хамоватые налетчики наглядно продемонстрировали свою несостоятельность. Все проблемы с доступом связаны не с их мега-мощью, а с низким уровнем готовности Коммерсанта.
Коммерсанту стоит попросить зафильтровать ICMP трафик на оборудовании вышестоящего провайдера. Это позволит сайту вновь ожить.
Вот молодцы! Нету пинга, сайт ожил =)
Отправить комментарий