Архів новин.
Вибачте, надана інформація застаріла і доступна лише російською мовою.
Рабочая группа при корпорации ICANN опубликовала отчет по технологии Fast Flux
→ Опубліковано: 04.02.2009
Рабочая группа при корпорации ICANN, изучающая проблемы, связанные с технологией Fast Flux, которой успешно пользуются киберпреступники, подготовила предварительный отчет о результатах своей работы.
Fast Flux позволяет раз в несколько минут менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети, они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, останется неизменным. Такой подход серьезно затрудняет процесс обнаружения и закрытия вредоносных сайтов.
Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьз только полтора года назад. Видимо, полного понимания всех деталей Fast Flux у рабочей группы пока нет. Поэтому результаты ее деятельности нельзя назвать окончательными.
В частности, ни один из приведенных в отчете способов борьбы с явлением Fast Flux не нашел безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчета (то есть до 15 февраля) от общественности будут приниматься комментарии, после чего все предложения проанализируют и включат в окончательный вариант отчета.
Все предложения необходимо присылать на fast-flux-initial-report@icann.org.
По материалам nic.ru
Fast Flux позволяет раз в несколько минут менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети, они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, останется неизменным. Такой подход серьезно затрудняет процесс обнаружения и закрытия вредоносных сайтов.
Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьз только полтора года назад. Видимо, полного понимания всех деталей Fast Flux у рабочей группы пока нет. Поэтому результаты ее деятельности нельзя назвать окончательными.
В частности, ни один из приведенных в отчете способов борьбы с явлением Fast Flux не нашел безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчета (то есть до 15 февраля) от общественности будут приниматься комментарии, после чего все предложения проанализируют и включат в окончательный вариант отчета.
Все предложения необходимо присылать на fast-flux-initial-report@icann.org.
По материалам nic.ru
↓ Ще новини |
>>> |