Размер шрифта
-
+

Промышленный шпионаж - стр. 12

Некоторыми из особо ушлых ботнетов практикуется применение для атак не подвергшихся заражению компьютеров. Взломщиками посылается указание в отношении атаки их армиям компов-зомби. Каждый зомби делает запрос на соединение не подвергшемуся заражению компьютеру (он является рефлектором). Данным компьютером обеспечивается отправка запрошенной информации целевому компьютеру. Его работа из-за этого становится очень заторможенной, либо происходит его отключение, поскольку он получает множество ответов на якобы его запросы (на самом деле запросы им не посылались). Компьютер-жертва вроде как атакуется рефлектором. На самом деле пакеты запрашиваются самой жертвой.

Многие компании пострадали от предпринятых с применением технологии DDoS нападений. Примерами являются компании eBay. Microsoft, Yahoo, CNN, Amazon.

Если говорить о названиях DDoS, то их немало. Они перечислены в статье «DDOS – отказ в обслуживании» [5]:

«Ping of Death (Ping смерти): боты создают огромные пакеты данных и отправляют их жертвам. Mailbomb (Почтовая бомба): боты рассылают огромную массу электронных писем, обрушивая тем самым почтовые серверы. Smurf Attack (Отмывание): боты отправляют сообщения ICMP (Internet Control Message Protocol – протокол управляющих сообщений Интернета) рефлекторам. Teardrop (Слеза): боты оправляют фрагменты недопустимого пакета, атакованная система пытается собрать их воедино, и это приводит к фатальному сбою».

Борьба с армиями компов-зомби очень и очень сложная, в ней почти невозможно одержание победы. Поэтому рекомендуется прибегать к использованию способов обеспечивающих защиту от атак DDos.

2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и полиморфные вредоносные программы

Усовершенствованная постоянная угроза (APT)



Усовершенствованная постоянная угроза (APT) рассматривается в качестве сетевой атаки, при ней неавторизованным человеком получается доступ к сети, и данное лицо остается там необнаруженным на протяжении длительного временного периода. Цель атаки APT состоит в том, чтобы украсть данные, а не нанести ущерб сети или организации. APT атакует целевые организации в секторах с ценной информацией, такой как национальная оборона, производство и финансовая индустрия.

При простой атаке злоумышленник пытается как можно быстрее войти и выйти во избежание обнаружения системой обнаружения вторжений сети (IDS). Однако, при атаке APT цель состоит не в том, чтобы входить и выходить, а в достижении постоянного доступа. Ради поддержания доступа без обнаружения злоумышленник должен постоянно переписывать код и использовать сложные методы. Некоторые APT невероятно сложны.

Страница 12