Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Прошло 8 лет с первого случая регистрации атак отказа в обслуживании, названных в честь мультипликационных героев: Смурфинг и Фрэгглинг.


Заголовок: Прошло 8 лет с первого случая регистрации атак отказа в обслуживании,
названных в честь мультипликационных героев: Смурфинг и Фрэгглинг.

Компания: Panda Software Russia

Несмотря на то, что давно появились более эффективные вредоносные коды, атаки
отказа в обслуживании продолжаются, только теперь используя более усложненные
способы, например бот-сети. Защититься от них можно с помощью периметрального
брандмауэра, способного фильтровать пакеты, вызывающие такую атаку 
 
Екатеринбург, 21 февраля 2006 
 
Несмотря на эволюцию информационных технологий в целом и вредоносных программ
в частности, один вид атаки остался почти неизменным, претерпев лишь незначительные
корректировки с момента своего появления - это атаки отказа в обслуживании. Недавно
исполнилось восемь лет с момента первого появления двух самых популярных видов
атак отказа в обслуживании: cмурфинга и фрэгглинга. 
 
Общие черты смурфинга - атака отказа в обслуживании (DoS) против компьютера с
использованием уязвимой сети. Он включает себя отправку сообщения с компьютера
атакующего на все компьютеры уязвимой сети, симулируя жертву и запрашивая ответ.
В результате этого, компьютер жертвы переполняется множеством сообщений от компьютеров
в сети. 
 
Фрэгглинг - это расширенная версия вышеупомянутой атаки, когда атакующий, снова
изображая жертву, запрашивает еще больше информации от компьютеров в сети, поэтому
происходит еще большее переполнение компьютера-жертвы, чем в предыдущем случае.
 
 
``Эти виды атак наносят удар как по конечной жертве, так и по посреднической
сети'', объясняет директор лаборатории PandaLabs Луис Корронс. ``Сегодня эти
виды атак несколько устарели, поскольку используют методы, которые правильно
настроенный брандмауэр заблокирует, например, такие как отправка сообщений по
всей сети. Но сущность атаки остается неизменной.'' 
 
В наши дни основными способами проведения атак отказа в обслуживании являются
сети компьютеров-`зомби'. Это группы компьютеров, зараженных определенными вредоносными
программами, известными как `боты', которые, в свою очередь, дают возможность
злоумышленникам выполнять координированные действия, такие как массовая рассылка
сообщений или проведение атак отказа в обслуживании, а также более незаметные
и неидентифицируемые операции, такие как направленные (целевые) атаки. 
 
``Использование бот-сетей есть ничто иное, как эволюция сетей `зомби', создаваемых
в результате смурфинг-атак." говорит Луис Корронс. ``К несчастью, бот-сети гораздо
более многофункциональны по своей природе. В любом случае лучшее решение для
нейтрализации таких атак в корпоративной сети является очевидным: использование
периметрального брандмауэра, способного фильтровать используемые в таких атаках
пакеты до того, как они достигнут рабочих станций.'' 
 
О PandaLabs 
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты
клиентов. Несколько команд, каждая из которых специализируется на конкретном
типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают
круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого,
им на помощь приходит технология TruPrevent(tm), действующая как глобальная система
раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих
новые угрозы и отправляющих
их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент
PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям
во всей отрасли  
(более подробная информация по адресу:  www.viruslab.ru ).

Контактная информация:
------------------------------
Контактное лицо:   Любовь Терехина
Специалист по PR
E-mail:         lubov@viruslab.ru
Телефон:        +7 343 2163652 

В избранное