страсти вокруг «Синей лягушки»

17 мая, после массированной DDoS-атаки, которой подверглись сайты компании Blue Security, и угроз, полученных компанией от спамеров, Blue Security объявила о закрытии проекта Blue Frog. Один из основателей компании и ее генеральный директор Эран Решеф (Eran Reshef), по его словам, вывесил белый флаг и признал поражение в войне со спамерами.

скажи «ква!»

Почившая «Синяя лягушка» была молода. Blue Security начала распространять бета-версию своей новой программы Blue Frog летом 2005 года, объявив, что найдено решение, которое поможет справиться со спамерами.

Идея была проста: для начала Blue Security пытается связаться со спамерами и убедить их прекратить посылать спам на адреса Blue Frog. Если это не срабатывает, Blue Security предупреждает о грядущей атаке хостинг-провайдера сайтов, рекламируемых в спаме, и начинает атаку.
Blue Frog находит на спамерских сайтах формы, требующие заполнения пользователями, и все компьютеры подписчиков Blue Frog, находящиеся в Сети, одновременно и неоднократно в течение некоторого периода времени вводят в формы требования исключить электронные адреса пользователей Blue Frog из спамерского списка. Кроме того, для реализации этого решения спамерам предлагается загрузить специальные инструменты с сайта Blue Security. Предполагалось, что в результате десятков тысяч единовременных запросов спамерский сайт «ляжет», и спамеры предпочтут выполнить требования Blue Security.

ничто не ново

Идея была не так чтобы совсем новой. За полгода до рождения «Лягушки» вспыхнула и погасла звезда скринсейвера Lycos Europe с романтичным названием Make Love Not Spam, который посылал запросы со всех компьютеров, загрузивших программу, на сайты, использующие спам в рекламе. Для Lycos Europe результат был плачевным: критика экспертов, обвиняющих Lycos в использовании незаконных DDoS-атак, заблокированный спамерами сайт и, в результате, закрытие проекта через очень короткое время.

Детище Blue Security просуществовало дольше и критиковали его меньше. Возможно, потому что оно не вызвало такого интереса у пользователей, и «Лягушка» квакала достаточно тихо, хотя и небезрезультатно. Ее создатели утверждали, что новый подход в борьбе со спамерами эффективен (у некоторых подписчиков Blue Frog объемы спама в почте уменьшились на 25%), этичен, реализует право пользователей отписаться от спама и со временем разрушит экономические основы спама.
Как бы то ни было, к маю 2006 года число пользователей Blue Frog достигло 522000. И все было хорошо, пока «Лягушка» не «квакнула» слишком громко. Или «квакнула» не на того спамера. Спамер не просто не внял требованиям Blue Security, он «убил» лягушку.

русский след

Решеф утверждает, что спамер этот находится в России. Вполне возможно. По крайней мере, портрет злого дяди, топырящего пальцы и грозно восклицающего «ты на кого наехал?!» напрашивается. А дядя, судя по всему, был очень зол.

«Синяя лягушка» закончила свое существование после серии DDoS-атак с использованием десятков тысяч компьютеров, которые вывели из строя не только сайт Bluesecurity.com, но и другие веб-сайты. Пострадали, в том числе, компания Six Apart Ltd., на счету которой миллионы веб-сайтов сервиса TypePad и блогов LiveJournal, а также Tucows Inc. - ISP, обслуживающий сайт Blue Security.

По словам исполнительного директора Tucows Элиота Носса (Elliot Noss), это была одна из самых серьезных атак, которые когда-либо наблюдала Tucows, и лишь немногие компании обладают инфраструктурой, позволяющей устоять при атаке такого масштаба. «На самом деле это было похоже на попытку убить комара с помощью атомной бомбы», - сказал Носс.

Кроме того, спамер прислал сообщение с недвусмысленной угрозой: если Blue Security продолжит свою антиспамерскую деятельность, ее пользователи станут мишенью вирусных атак.

Blue Security капитулировала, посчитав безответственным ввязываться в полномасштабную кибервойну, втягивая в нее пользователей Blue Frog и подвергая опасности блокирования другие сайты. Экспертов, предрекавших нечто подобное, ситуация не удивила. Они безрадостно констатировали очередную победу спамеров. Как написал журналист washingtonpost.com, Голиаф опять победил Давида.

Днем 17 мая на сайте Blue Security появилось соответствующее заявление, однако увидеть его смогли немногие: буквально через несколько минут сайт вновь был заблокирован и ко времени написания статьи оставался недоступным. Однако на этот раз атакован был не только сайт Bluesecurity.com. Все оказалось гораздо хуже.

Последние публикации на сайте washingtonpost.com, касающиеся Blue Security, больше всего напоминали сводки военных действий. Но виртуальный белый флаг, вывешенный Решефом, не привел к окончанию войны в Интернете. Последнее «исчезновение» из Сети Bluesecurity.com связано с атакой на UltraDNS.

война продолжается

UltraDNS - провайдер сервисов DNS, обслуживающий все веб-сайты, чьи адреса заканчиваются на .org и .uk, а также предоставляющий платные услуги сервиса DNS Shield. Задачей DNS Shield является защита сайтов от варианта DDoS-атак, в которых в качестве мишени используется система DNS. Судя по всему, в этот раз DNS Shield со своей задачей не справился. В ходе атаки большая часть сети UltraDNS была наводнена фальшивыми DNS-запросами, уровень которых составлял 4-5 гигабайт в секунду. В результате вышли из строя около 2000 веб-сайтов солидных компаний.

Этот вид DDoS-атак, получивший название DNS amplification attacks или reflected DNS attacks, в течение последних 6-8 месяцев становится все более популярным. Злоумышленники, используя «дыры» в плохо конфигурированных серверах DNS, генерируют фальшивые DNS-запросы к серверу DNS, выбранному в качестве мишени атаки. Поскольку DNS-запросы приходят с легитимного сервера, сервер-жертва начинает их обрабатывать, а злоумышленники, обеспечив массовый поток фальшивых запросов, добиваются его перегрузки.

Кто стоит за атакой на UltraDNS – не известно. В любом случае, это еще одна демонстрация силы киберпреступников.



Ольга Емельянова, "Лаборатория Касперского".


Сетевые решения. Статья была опубликована в номере 05 за 2006 год в рубрике save ass…

©1999-2024 Сетевые решения