DDoS sur Dyn impacts Twitter, Spotify, Reddit - Krebs sur la sécurité
DDoS sur Dyn impacts Twitter, Spotify, Reddit
Twitter connaît des problèmes, comme on le voit à travers la plate-forme de médias sociaux Hootsuite.
« Trafic DNS résolu à partir d'emplacements de serveur de noms de la côte Est connaissent une interruption de service pendant cette période. Les mises à jour seront affichées comme informations seront disponibles, » la société a écrit.
DYN a encouragé les clients avec des préoccupations pour vérifier la page d'état de la société pour les mises à jour et de tendre la main à son équipe de support technique.
L'attaque sur DYN vient quelques heures après DYN chercheur Doug Madory a présenté un exposé sur les attaques DDoS à Dallas, au Texas lors d'une réunion du groupe des opérateurs de réseaux nord-américain (NANOG). Le discours de Madory - ici sur Youtube.com - a approfondi dans la recherche que lui et moi a fait équipe à produire les données derrière l'histoire réduction des attaques DDoS entreprise a une histoire de piratage informatique.
Cette histoire (ainsi que celui publié plus tôt cette semaine, propagation de la maladie DDoS et la vente du Cure) ont examiné les lignes parfois floues entre certaines entreprises d'atténuation DDoS et les cybercriminels apparemment impliqués dans le lancement de certaines des plus grandes attaques DDoS Internet a jamais vu. En effet, le dossier 620 Gbps DDoS contre KrebsOnSecurity.com est venu quelques heures après que je publiais l'histoire sur laquelle Madory et moi avons collaboré.
Fait intéressant, quelqu'un vise désormais les fournisseurs d'infrastructure avec des attaques d'extorsion et d'invoquer le nom Anna_senpai. Selon un fil de discussion a commencé mercredi sur le Web Hosting Talk. criminels invoquent maintenant le surnom de l'auteur Mirai dans le but d'extorquer Bitcoins de fournisseurs d'hébergement ciblés.
« Si vous ne payez pas dans le temps, l'attaque DDoS commencera, vos-services Web
descendre en permanence. Après cela, le prix d'arrêt sera porté à 5 BTC
avec une hausse ultérieure de 5 BTC pour chaque jour de l'attaque.
NOTE, je? M ne plaisante pas.
Mon attaque sont extrêmement puissants maintenant - maintenant 700-800Gbps moyenne, parfois plus de 1 Tbit par seconde. Il passera toute protection à distance, aucun système de protection actuels peuvent aider « .
Permettez-moi d'être clair: Je n'ai pas de données pour indiquer que l'attaque Dyn est liée à l'extorsion de fonds, à Mirai ou à des entreprises ou des particuliers Madory référencés dans son discours cette semaine à Dallas. Mais Dyn est connu pour la publication writeups détaillées sur les pannes à d'autres grands fournisseurs de services Internet. En espérant que l'entreprise ne s'écarte pas de cette pratique et publie bientôt un post-mortem sur sa propre attaque.
Mise à jour, 15h50 ET: société de sécurité Point d'éclair rapporte maintenant qu'ils ont vu des indications qu'un botnet basé sur Mirai est en effet impliqué dans l'attaque de Dyn aujourd'hui. Par ailleurs, je l'ai entendu parler d'une source fiable qui a été suivi de cette activité et a vu le bavardage dans la cybercriminalité souterraine hier discuter d'un plan pour attaquer Dyn.
Mise à jour, 10h22 ET: La page d'état de Dyn signale que tous les services sont de retour à la normale à partir de 13h20 UTC (09h20 HE). Correction de parler du lien vers Doug Madory sur Youtube, pour supprimer le raccourcisseur d'URL (qui ne fonctionne pas à cause de cette attaque).
Mise à jour, 13h01 ET: On dirait que les attaques sur Dyn ont repris et cet événement est en cours. Ceci, à partir de la page d'état Dyn:
lol vraiment, la NSA / l'Amérique sont la raison pour laquelle il insécurité en premier lieu et s'il y avait une ré-écriture ils insistent pour avoir backdoors rendant l'insécurité alors que Theres NSA et d'autres appareils de sécurité basée sur l'état du réseau ne sera pas en sécurité.
ils feront sûr par n'importe quel moyen
Comme vous le savez ce qui est faux. les données DNS associées à la navigation est généralement mis en cache à plusieurs niveaux, de sorte que la recherche d'un nom de domaine populaire serait très probablement droit satisfaits dans le fichier du serveur ou HOSTS DNS implicite du système informatique local, et si non, alors seulement dans le DNS du fournisseur de services Internet serveur.
Cette attaque DoS n'a pas été causée par la navigation, comme vous l'avez expliqué en détail déjà.
Ceci est bien meilleur qu'une brique - esanhlisbmett de mortier.