Хакеры используют пиринговые сети для проведения DoS-атак

, Автор - ; [1715]
Эксперты по вопросам компьютерной безопасности отмечают увеличение числа DoS-атак, осуществляемых через файлообменные сети.
Эксперты по вопросам компьютерной безопасности отмечают увеличение числа DoS-атак, осуществляемых через файлообменные сети.

При традиционной DoS-атаке (denial of service) сеть зомбированных компьютеров, контролируемых злоумышленниками, используется для генерации и отправки жертве многочисленных запросов. В результате, сервер-мишень, не справившись с огромным количеством мусорных данных, перестает обслуживать пользователей.

В начале прошлого года, как сообщает New Scientist Tech, сотрудники Политехнического института в Бруклине (Нью-Йорк) продемонстрировали, что провести DoS-атаку можно при помощи обычных компьютеров, подключенных к файлообменной сети. Суть методики заключается в добавлении в базу данных с информацией о месторасположении файлов фальшивых записей, указывающих на сервер-мишень. В результате, многочисленные пользователи Р2Р-сети, желающие загрузить мнимый файл, начинают бомбардировать указанный компьютер запросами.

Теоретически, в DoS-атаку, проводящуюся через пиринговую сеть, могут быть вовлечены десятки и сотни тысяч пользователей. При этом злоумышленникам не нужно создавать собственную бот-сеть или рисковать уже имеющейся сетью зомбированных ПК. Кстати, согласно исследованию, проведенному специалистами компании Symantec, киберпреступники стали реже использовать бот-сети для проведения DoS-атак, переключившись на рассылку спама. Этот вид деятельности оказывается более прибыльным и менее рискованным.

Поделиться в социальных сетях:


Обзор карты памяти Verbatim Pro SDHC Cla...
Современные фото и видео устройства очень быстро движутся вперед и тем самым увеличивают требования для карт памяти. В магази...
Обзор Micromax Q4260. Недорогой телефон ...
Месяцем ранее мы проводили тестирование Micromax Canvas Juice A1, недорогого смартфона с поддержкой LTE и емкой батарейкой. Н...
Предварительный обзор TomTom Touch Cardi...
Браслеты для спорта стали достаточно популярными года два-три назад, когда пользователи поняли, что можно не просто бегать по...
Обзор Sho-Me Combo Slim. Комбо-видеореги...
Большинство радар-детекторов и комбо-видеорегистраторов используют рупорную антенну. Именно она обуславливает вытянутый корпу...
Обзор Corsair VS550. Недорогой блок пита...
Сегодня мы изучим Corsair VS550, одну из самых популярных серий от этого производителя. Выбрана мощность в 550W тоже не случа...
Обзор Квест 2. Загадки на весь вечер...
Многим пользователям нравятся игры с приключениями, где вы играете не ради пострелушек или соревнования «Кто быстрее построит...
Предварительный обзор ASUS Designo Curve...
Современный рынок мониторов развивается по своим правилам и требованиям. Когда пользователь хотел большую диагональ и высокую...
Обзор GPS-навигатора Dunobil Echo 5.0 с ...
Мы рады представить вашему вниманию GPS-навигатор с камерой заднего вида и множеством интересных функций. Встречайте, перед в...
Обзор процессора Intel Core i7-7700K Kab...
В январе и феврале у нас вышел цикл материалов по новым материнским платам на чипсете Z270, но в тени всех этих материалов ос...
Обзор Chameleon. Очень шустрая игра...
Мне всегда нравились казуальные игры, в которых можно проводить короткие игровые сессии, получать от этого удовольствие и пот...
Предварительный обзор Huawei Honor V9. Д...
На территории Китая состоялся анонс мобильного телефона Huawei Honor V9. Этот продукт уже достаточно давно обсуждался в интер...
Обзор A4Tech Bloody B845R. Игровая клави...
Укороченные клавиатуры, или как еще их часто называют, турнирные, выбирают не только из-за короткого корпуса, но и удобного р...

МегаОбзор
МегаОбзор

2006-2017 © MegaObzor