Специалисты прилагают все усилия для локализации кибератак, - Госспецсвязи

Рабочая группа из специалистов основных субъектов национальной системы кибербезопасности прилагает все необходимые усилия для противодействия и локализации кибератак, которым подверглись сайты госучреждений и сервисы госбанков во вторник.
Об этом сообщает Государственная служба спецсвязи и защиты информации, передает Цензор.НЕТ.
"Начиная со второй половины дня 15 февраля 2022 года наблюдается мощная DDOS-атака на ряд информационных ресурсов Украины. В частности, были зафиксированы перебои в работе веб-сервисов "Приватбанка" и "Ощадбанка". Также атаке подверглись сайты Министерства обороны и Вооруженных сил Украины", - говорится в сообщении.
В нем уточняется, что по состоянию на 19:30 работа банковских веб-ресурсов возобновлена.
"Рабочая группа из специалистов основных субъектов национальной системы кибербезопасности принимает все необходимые меры для противодействия и локализации кибератаки", - подытожили в Госспецсвязи.
Ранее стало известно, что в Украине наблюдаются сбои в работе официального сайта Минобороны и ВСУ, а также сервисов двух госбанков. Клиенты государственных "Приватбанка" и "Ощадбанка" сообщили о перебоях в работе мобильных приложений.
https://mil.ru/?= Министерство обороны
https://www.sberbank.ru/ru/person Сбербанк
Чергова хакерська атака на державні органи України, а ЗЕлені вилупки на повному серйозі хочуть запроваджувати дистанційне онлайн голосування у Верховній Раді вже цього тижня
Ждемс....
1) работает в фоне - никого не беспокоит до часа "Ч" дня "Д"
2) пользователю прилетает нотификация что сегодня мы ДДОСИМ сайт аля "россияйнского мид" (юзер дает согласие на использование своего ресурса) и он дает согласие на свой ресурс. Что что с 10 до 12 (как пример) он не юзает комп и оставляет его включенным на безлимитном интернете
3) пользователю заранее (перед стартом) приходит пачка шифрованный список запросов (в основном там где есть квери типа SELECT чето там WHERE чето там LIKE %кастомная абракадабра%) что не может быть кешировано и создаюет нагрузку на сервер
4) каждый пользователь во время T начинает стучаться на атакуемый сервер в 100 потоков (или какойто аля менеджер определяющий treshhold количества потоков по данному каналу)
5) сервер отдает ошибку 500 ... все довольный .. . через час предлжение поторяеться по данному сайту или другому
во первых муть какая-то про селекты. но вероятно я смог понять идею автора.
во вторых, количество запросов с одного хоста давно регулируют, 21ый век как бы.
в третьих, достаточно позвонить провайдеру повыше и сказать, чтобы закрыл трафик с Украины, а большинство будет отсюда, если что. и вся атака сдулась.
даже если все залезут в тор - адреса выходных нод не тайна. со списками прокси аналогично.
да и отсеять большую часть запросов просто регулярными выражениями на валидность и правдоподобность тоже не супер-задача. поэтому создать сколько то критическую нагрузку тоже очень врядли.
а банально забить канал людей не хватит.
да и не нужно нам, чтобы их мид потом выступал с заявлениями об атаке с украинской стороны
по скрину можно предположить, что тип атаки спуфинг запроса от имени нашего сервера. а в ответ ему отвечают честные сервера. 99% были ответы днс, и чуть-чуть какая-то субд.
смысл в том, что запрос короткий, а ответ от сервера в разы больше. и канал забивается.
но это дия. и вроде как достаточно легко справились. и как видно из типа атаки, это не атакующие в раше и казахстане были. а обычные днс-сервера. а атакующие фиг знает где были.
вот в этом случае как раз и звонили. тут мог быть ботнет, а мог и не быть.
про минобороны писали, что нашли баг в цмс-ке, может её не обновили вовремя, и специальными запросами перегрузили сервер. значит это другой тип атаки уже. здесь спуфить не получится. тут скорее всего был ботнет, и наверняка размазанный по всему миру. тут уже сложнее блокировать. а если учесть, что так долго возились, то ботнет и украинский могли собрать.
про банки и другие сайты подробностей не писали.