...
...

Смурфинг и Фрэгглинг отмечают день рождения

Несмотря на эволюцию информационных технологий в целом и вредоносных программ в частности, один вид атаки остался почти неизменным, претерпев лишь незначительные корректировки с момента своего появления - это атаки отказа в обслуживании. Недавно исполнилось восемь лет с момента первого появления двух самых популярных видов атак отказа в обслуживании: cмурфинга и фрэгглинга.

Общие черты смурфинга - атака отказа в обслуживании (DoS) против компьютера с использованием уязвимой сети. Он включает себя отправку сообщения с компьютера атакующего на все компьютеры уязвимой сети, симулируя жертву и запрашивая ответ. В результате этого, компьютер жертвы переполняется множеством сообщений от компьютеров в сети.

Фрэгглинг - это расширенная версия вышеупомянутой атаки, когда атакующий, снова изображая жертву, запрашивает еще больше информации от компьютеров в сети, поэтому происходит еще большее переполнение компьютера-жертвы, чем в предыдущем случае.

"Эти виды атак наносят удар как по конечной жертве, так и по посреднической сети", объясняет директор лаборатории PandaLabs Луис Корронс. "Сегодня эти виды атак несколько устарели, поскольку используют методы, которые правильно настроенный брандмауэр заблокирует, например, такие как отправка сообщений по всей сети. Но сущность атаки остается неизменной."





В наши дни основными способами проведения атак отказа в обслуживании являются сети компьютеров-'зомби'. Это группы компьютеров, зараженных определенными вредоносными программами, известными как 'боты', которые, в свою очередь, дают возможность злоумышленникам выполнять координированные действия, такие как массовая рассылка сообщений или проведение атак отказа в обслуживании, а также более незаметные и неидентифицируемые операции, такие как направленные (целевые) атаки.

"Использование бот-сетей есть ничто иное, как эволюция сетей 'зомби', создаваемых в результате смурфинг-атак." говорит Луис Корронс. "К несчастью, бот-сети гораздо более многофункциональны по своей природе. В любом случае лучшее решение для нейтрализации таких атак в корпоративной сети является очевидным: использование периметрального брандмауэра, способного фильтровать используемые в таких атаках пакеты до того, как они достигнут рабочих станций."



© Компьютерная газета