Фахівці докладають усіх зусиль для локалізації кібератак, - Держспецзв'язку

Робоча група з фахівців основних суб'єктів національної системи кібербезпеки докладає всіх необхідних зусиль для протидії та локалізації кібератак, яких зазнали сайти держустанов і сервіси держбанків у вівторок.
Про це повідомляє Державна служба спецзв'язку та захисту інформації, інформує Цензор.НЕТ.
"Починаючи з другої половини дня 15 лютого 2022 року спостерігається потужна DDOS-атака на низку інформаційних ресурсів України. Зокрема, було зафіксовано перебої в роботі вебсервісів ПриватБанку й Ощадбанку. Також атаки зазнали сайти Міністерства оборони та Збройних сил України", - йдеться в повідомленні.
У ньому уточнюється, що станом на 19:30 роботу банківських веб-ресурсів відновлено.
"Робоча група з фахівців основних суб'єктів національної системи кібербезпеки вживає всіх необхідних заходів для протидії та локалізації кібератаки", - підсумували в Держспецзв'язку.
Раніше стало відомо, що в Україні спостерігаються збої в роботі офіційного сайту Міноборони і ЗСУ, а також сервісів двох держбанків. Клієнти державних "ПриватБанку" та "Ощадбанку" повідомили про перебої в роботі мобільних застосунків.
https://mil.ru/?= Министерство обороны
https://www.sberbank.ru/ru/person Сбербанк
Чергова хакерська атака на державні органи України, а ЗЕлені вилупки на повному серйозі хочуть запроваджувати дистанційне онлайн голосування у Верховній Раді вже цього тижня
Ждемс....
1) работает в фоне - никого не беспокоит до часа "Ч" дня "Д"
2) пользователю прилетает нотификация что сегодня мы ДДОСИМ сайт аля "россияйнского мид" (юзер дает согласие на использование своего ресурса) и он дает согласие на свой ресурс. Что что с 10 до 12 (как пример) он не юзает комп и оставляет его включенным на безлимитном интернете
3) пользователю заранее (перед стартом) приходит пачка шифрованный список запросов (в основном там где есть квери типа SELECT чето там WHERE чето там LIKE %кастомная абракадабра%) что не может быть кешировано и создаюет нагрузку на сервер
4) каждый пользователь во время T начинает стучаться на атакуемый сервер в 100 потоков (или какойто аля менеджер определяющий treshhold количества потоков по данному каналу)
5) сервер отдает ошибку 500 ... все довольный .. . через час предлжение поторяеться по данному сайту или другому
во первых муть какая-то про селекты. но вероятно я смог понять идею автора.
во вторых, количество запросов с одного хоста давно регулируют, 21ый век как бы.
в третьих, достаточно позвонить провайдеру повыше и сказать, чтобы закрыл трафик с Украины, а большинство будет отсюда, если что. и вся атака сдулась.
даже если все залезут в тор - адреса выходных нод не тайна. со списками прокси аналогично.
да и отсеять большую часть запросов просто регулярными выражениями на валидность и правдоподобность тоже не супер-задача. поэтому создать сколько то критическую нагрузку тоже очень врядли.
а банально забить канал людей не хватит.
да и не нужно нам, чтобы их мид потом выступал с заявлениями об атаке с украинской стороны
по скрину можно предположить, что тип атаки спуфинг запроса от имени нашего сервера. а в ответ ему отвечают честные сервера. 99% были ответы днс, и чуть-чуть какая-то субд.
смысл в том, что запрос короткий, а ответ от сервера в разы больше. и канал забивается.
но это дия. и вроде как достаточно легко справились. и как видно из типа атаки, это не атакующие в раше и казахстане были. а обычные днс-сервера. а атакующие фиг знает где были.
вот в этом случае как раз и звонили. тут мог быть ботнет, а мог и не быть.
про минобороны писали, что нашли баг в цмс-ке, может её не обновили вовремя, и специальными запросами перегрузили сервер. значит это другой тип атаки уже. здесь спуфить не получится. тут скорее всего был ботнет, и наверняка размазанный по всему миру. тут уже сложнее блокировать. а если учесть, что так долго возились, то ботнет и украинский могли собрать.
про банки и другие сайты подробностей не писали.