US ELECTION RESULTS: Watch Sky News Australia’s exclusive US election coverage
Cuprins:
- lista completă a site-urilor americane și sud-coreene vizate în atac a fost publicată de un blogger coreean care a postat o analiză a codului botnet. Potrivit acestei liste, Amazon și Yahoo au fost de asemenea vizate.
- Sâmbătă și duminică atacul a consumat între 20 și 40 GB pe secundă de lățime de bandă, de aproximativ 10 ori mai mare decât cel al unui atac tipic DDoS, a declarat un expert în securitate după ce a fost informat marți de US-CERT. "Este cel mai mare lucru pe care l-am văzut", a spus expertul, care a cerut să nu fie identificat pentru că nu a fost autorizat să discute problema. Până marți, a fost o medie de aproximativ 1,2 GB pe secundă, a spus el.
- "Mi se pare că cineva este supărat pentru anumite motive la guvernele capitaliste", a spus el. Experții în securitate spun că majoritatea mașinilor infectate sunt situate în Coreea de Sud, dar asta nu înseamnă că atacul provine acolo.
Atacul a început sâmbătă, iar experții în securitate l-au creditat lovind Comisia Federală a Comerțului FTC) Site-ul Web offline pentru părți de luni și marți. Mai multe alte site-uri guvernamentale au fost vizate, inclusiv Departamentul de Transport al Statelor Unite (DOT).
O purtătoare de cuvânt a FTC nu a putut spune ce a provocat întreruperea activității site-ului web al agenției
Analizând atacurile
lista completă a site-urilor americane și sud-coreene vizate în atac a fost publicată de un blogger coreean care a postat o analiză a codului botnet. Potrivit acestei liste, Amazon și Yahoo au fost de asemenea vizate.
Departamentul pentru Securitate Internă (DHS), care conduce US-CERT, a declarat marți marți că a avertizat agențiile federale și organizațiile partenere și a încercat să atenueze atac. "Vedem atacuri pe rețelele federale în fiecare zi, iar măsurile în vigoare au diminuat impactul asupra site-urilor federale", a afirmat DHS într-o declarație. "US-CERT va continua să colaboreze cu partenerii săi federali și cu sectorul privat pentru a aborda această activitate."
Atacul, deși puternic, nu este deosebit de sofisticat și pare a fi mai mult decât o amenințare la adresa securității. Utilizează o varietate de atacuri bine-cunoscute de Denial of Service (DDoS) distribuite, care încearcă să copleșească site-urile Web cu cereri inutile și să le facă indisponibile pentru utilizatorii legitimi, spun experții în securitate. Majoritatea site-urilor vizate din S.U.A. par să funcționeze normal marți.
Cu toate acestea, atacul a avut un impact mult mai mare în Coreea de Sud, unde a fost o poveste de top, după ce mai multe site-uri proeminente au rămas offline miercuri, ora locală. Site-urile sud-coreene au fost lovite pentru prima oară marți, la câteva zile după lansarea porțiunii americane a atacului.
Site-ul Web al președintelui Coreei de Sud, al Casei Albastre și al Adunării Naționale și al Ministerului Apărării Naționale au fost offline la prânz miercuri. De asemenea, inaccesibilă a fost pagina de pornire a Marelui Național Național și a ziarului național Chosun Ilbo
Indicele de amenințare pentru securitatea Internetului din Coreea de Internet a fost stabilit la "substanțial", care este mijlocul celor cinci niveluri și semnifică probleme regionale de securitate la Internet. Acesta îi sfătuiește pe toți utilizatorii de Internet să ia măsuri urgente de securitate.
Atacul a lovit, de asemenea, site-urile bancare electronice ale Coree Bank Exchange, Shinhan Bank și NongHyup Bank și a coborât site-ul Web al Forțelor Coreea de Sud.
Astfel de atacuri DDoS sunt relativ frecvente, dar câteva lucruri fac ca incidentul din această săptămână să fie neobișnuit. Codul botnet din spatele atacului nu utilizează tehnici tipice de evaziune antivirus și nu pare să fi fost scris de un scriitor profesionist de malware, potrivit lui Joe Stewart, cercetător la SecureWorks, care a analizat codul.
Sâmbătă și duminică atacul a consumat între 20 și 40 GB pe secundă de lățime de bandă, de aproximativ 10 ori mai mare decât cel al unui atac tipic DDoS, a declarat un expert în securitate după ce a fost informat marți de US-CERT. "Este cel mai mare lucru pe care l-am văzut", a spus expertul, care a cerut să nu fie identificat pentru că nu a fost autorizat să discute problema. Până marți, a fost o medie de aproximativ 1,2 GB pe secundă, a spus el.
Experții în securitate estimează dimensiunea botnetului undeva între 30.000 și 60.000 de computere.
Este, de asemenea, neobișnuit să se afle site-uri web guvernamentale relativ reduse. "Cine se îndreaptă spre un site ca FAA sau Trezoreria Statelor Unite? Nu este ceva ce majoritatea oamenilor ar gândi să atace", a spus Stewart.
În trecut, FTC a introdus acțiuni împotriva spammerilor și a infractorilor din Internet. Luna trecuta, a inchis un furnizor de servicii Internet numit Pricewert, care fusese asociat cu botneturi, spam si pornografie infantila.
Criminali inca anonimi
Nimeni nu stie cine este in spatele atacului, desi Stewart a spus ca ar fi putut fi lansat de o singură persoană.
"Mi se pare că cineva este supărat pentru anumite motive la guvernele capitaliste", a spus el. Experții în securitate spun că majoritatea mașinilor infectate sunt situate în Coreea de Sud, dar asta nu înseamnă că atacul provine acolo.
Faptul că atacul DDoS a dus la computerele guvernamentale este o jena pentru SUA, "Aceste atacuri sunt foarte de bază și lucruri pe care le-am văzut de foarte mult timp, iar amploarea acestora nu este prea mare", a spus un expert în securitate, care a vorbit cu condiția anonimatului, deoarece nu era autorizat să discute în mod public problema. "Este jenant ca aceste site-uri au fost lovite timp de patru sau cinci zile si sunt inca afectate. Ganditi-va la banii pe care eBay si Amazon l-ar pierde in patru pana la cinci zile de la aceasta."
(Grant Gross in Washington si Nancy Gohring din Seattle a contribuit la această poveste.)
Symantec a avertizat atacul marți, spunând pe site-ul său Web că a văzut atacatorii exploatând " ceea ce este posibil o vulnerabilitate nedeclarată care afectează Microsoft Word ".

Furnizorul de securitate a lansat câteva detalii despre atac, spunând că încă mai lucrează cu Microsoft pentru a-și confirma concluziile. "Analiza inițială sugerează că unele versiuni Microsoft Office, chiar și atunci când sunt complet patch-uri, sunt afectate de acest exploit", a declarat Symantec.
Doi bărbați, inclusiv fostul controlor al unei companii de telecomunicații din Florida, s-au declarat vinovați de acuzațiile legate de o conspirație de a plăti peste mii de dolari SUA mită pentru funcționarii guvernului haitian, a declarat Departamentul de Justiție al SUA. 51 de ani de la Miami au pledat vinovat vineri pentru un consilier de a face plăți corupte către oficiali guvernamentali străini într-un efort de a obține avantaje pentru trei furnizori de telecomunicații Miami din compania de

Antonio Perez, de asemenea, 51 de ani din Miami, a pledat vinovat, 27 aprilie, o f conspirând să facă plăți corupte pentru un furnizor de telecomunicații din Miami. Perez a fost controlor de la un furnizor de telecomunicații din Miami, în perioada martie 1998-ianuarie 2002, iar compania lui a plătit mai mult de 674.000 de dolari în mită unor foști oficiali haitieni, a spus DOJ.
> Comisia Federală a Comunicațiilor de Comunicare din SUA trebuie să-și îmbunătățească supravegherea operatorilor de telefonie mobilă, deoarece agenția nu are posibilitatea de a măsura rezultatele a zeci de mii de plângeri pe care le primește în fiecare an, a afirmat Biroul de Responsabilitate al Guvernului SUA (GAO) lansat joi

Chiar daca 84% dintre clientii americani de telefonie mobila sunt foarte multumiti sau multumiti de serviciul lor, multi rezidenti din SUA nu stiu ca pot sa se planga de probleme FCC si un numar semnificativ de clienti au avut probleme cu facturarea, contracte de prestari servicii sau servicii pentru clienti, a declarat GAO, pe baza studiilor efectuate.