Skip to main content

Боты атаковали Ростелеком

Вчера на пресс-конференции в Краснодаре руководство ОАО «ЮТК» (ныне МРФ ЮГ ПАО "Ростелеком") сообщило о мощной DDoS атаке на ее сети, вызвавшей перебои в предоставлении доступа к сети Internet пользователям компании. Размеры понесенных в результате атаки убытков и количество пострадавших пользователей пока не разглашаются. Вечером в среду атаку пока еще остановить не удалось.

Топ-менеджеры ЮТК считают,что недружественная акция спровоцирована конкурентами ОАО, недовольными условиями, создавшимися на кубанском рынке связи. В этом с ними согласны эксперты рынка. Руководители альтернативных компаний отрицают свою причастность к происходящему.

Вот так работают в РЦУСС Ростелеком






















Как рассказал на пресс-конференции коммерческий директор «ЮТК» Аркадий Самойлов, мощная вирусная атака началась 22 июля и на момент проведения пресс-конференции не закончилась. По его словам, она направлена исключительно на ip-адреса компании. «22 июля в сети „ЮТК“ было зарегистрировано 4 млрд обращений к интернет-ресурсам, в то время как критическая отметка — 150 млн обращений. Это привело к сбою работы оборудования, обеспечивающего доступ к сети Интернет», — рассказал Аркадий Самойлов. Размеры понесенных в результате атаки убытков и количество пострадавших пользователей он называть не стал, ограничившись замечанием, что во время аналогичной атаки в 2004 году компания Microsoft ежедневно теряла более $10 тыс.

По словам господина Самойлова, в мировой практике подобная атака — один из самых распространенных методов нечистоплотной конкуренции. «Для того чтобы вызвать сбой в работе крупной сети, необходимы тысячи компьютеров. Организаторы атаки с помощью компьютерных вирусов (так называемые „троянские кони“ или „интернет-черви“) заражают недостаточно защищенные машины. Когда заражено достаточное количество компьютеров, хакеры ищут заказчиков, готовых заплатить за организацию DdoS-атаки. Таким образом пытаются нанести экономический ущерб соперникам и получить конкурентные преимущества», — пояснил Аркадий Самойлов.

ОАО «Южная телекоммуникационная компания» — крупнейший оператор электросвязи в ЮФО. Входит в группу семи межрегиональных операторов электросвязи РФ с числом задействованных линий связи, превышающим 3,2 млн, и с выручкой от реализации около $350 млн. Компания занимает 89% рынка интернет-услуг в Краснодарском крае. Общее число dial-up-пользователей ЮТК, включая всех пользователей, выходивших в интернет с домашнего, рабочего или любого другого компьютера, превышает 2 млн; число пользователей по ОТА составляет 354 282 абонента. Компания обслуживает около 100 тыс. пользователей ADSL.

Доходы от услуг интернета в 2006 году составили 1044,7 тыс. руб. Основные конкуренты ЮТК на Кубани — компании «КубаньЭлектросвязь», «КубТелеком» и «Южный Телеком», занимающие менее 15% рынка связи в крае. Опрошенные „Ъ“ эксперты согласны с высказанной коммерческим директором ЮТК оценкой причин атаки. «В настоящее время доля ЮТК на рынке связи края приближается к 90%, что, по сути, говорит о его полной монополизации, что толкает конкурентов на борьбу с компанией в том числе и таким экстремальным способом», — считает известный в крае инженер-программист Александр Мальцев. «Стоимость организации подобной атаки может достигать $20 млн. Поэтому можно говорить о консолидации мелких компаний против «ЮТК»», — считает эксперт. С ним согласен специалист службы по эксплуатации сетей Интернет-Центра при Кубанском Государственном Университете Сергей Татаренко. «Это не просто шалость группы хакеров — слишком велики масштабы акции», — отметил он. По мнению Сергея Татаренко, проводящуюся против ЮТК атаку невозможно остановить силами самой компании. «Пока вирус, созданный на поражение сетей „ЮТК“, не будет идентифицирован антивирусными базами, остановить массированное деструктивное воздействие на сеть можно будет только с помощью специалистов федерального уровня», — заявил он. Господин Татаренко отметил, что недовольство компаний-провайдеров можно понять: ЮТК ведет монополистическую политику ценообразования, цены на интернет-услуги в крае более чем на 50% выше московских и мировых. Так, пользователи Dial-Up платят 12 рублей в час, тогда как в Москве эта сумма не превышает 5–6 рублей в час. «В экономическом отношении ЮТК неуязвима для конкурентов, поэтому ведется воздействие на основные средства компании», — считает специалист. Эксперты сходятся во мнении, что, пока ЮТК будет занимать долю рынка размером более 80%, подобные акции воздействия на сети компании будут повторяться.

Между тем, конкуренты ЮТК на Кубанском рынке категорически отвергают обвинения в свой адрес. Заместитель директора по маркетингу и продажам ОАО «Южный Телеком» Елена Рязанова сказала, что их компания не имеет никакого отношения к осуществляемой атаке. Представитель альтернативного интернет-провайдера KUBANnet, попросивший не называть его имя, заявил, что их компания также не имеет отношения к вирусной атаке сетей ЮТК. По его мнению, вряд ли подобную акцию спланировали кубанские компании. «Скорее всего, речь идет о более крупных игроках рынка связи», — заключил он.

В конце вчерашнего дня атака на ЮТК продолжилась — согласно данным компании, ее сети подвергались входящему трафику объемом 2 млн пакетов в секунду. Доступ к интернету у пользователей ЮТК по- прежнему ограничен. Начальник службы эксплуатации сетей ЮТК Александр Павличенко сообщил „Ъ“, что в настоящее время службы ЮТК ведут совместную работу со специалистами национальных провайдеров Транстелекома, Ростелекома и РТКома, по чьим интернет-каналам идет вирусный поток.

Popular posts from this blog

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

Залив на карту или кто на площадке Darkmoney работает с офшором

Современную мировую экономику без преувеличения можно назвать экономикой офшоров. Ситуаций, в которых использование офшорных юрисдикций для бизнеса коммерчески выгодно, но при этом абсолютно законно, множество. Однако как и любой другой инструмент, офшоры могут использоваться в неправомерных целях. Откровенно обнальные схемы хорошо известны специалистам по внутреннему аудиту, но более изощренные могут быть далеко не столь очевидными. На основе опыта финансовых расследований мы проанализировали наиболее распространенные обнальные схемы, которые строятся на использовании преимуществ офшорных юрисдикций, а также составили список типичных индикаторов для распознавания каждой из них. Уклонение от уплаты налогов Использование офшорных юрисдикций — один из наиболее распространенных и вполне законных способов налоговой оптимизации. Другое дело, когда в налоговых декларациях намеренно не указывают уже полученную прибыль, которая, как правило, скрывается в заокеанских фондах. Существует мно

Где искать залив на банковский счет или карту?

Есть несколько способов сделать банковский перевод на карту или счет или иначе на слэнге дроповодов это называется "сделать залив на карту " для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное чтобы на счету " холдера " были хоть какие-то деньги для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк: хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное - это просто лоховство или чистой воды развод на бабло в виде предоплаты

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

М9 - точка обмена трафиком • Московский INTERNET EXCHANGE • MSK-XI

Вот так всё начиналось Изначально был всего один провайдер - Релком. Не было конкурентов - не было проблем. Рунет еще делал свои первые шаги, и все русскоязычные ресурсы были сосредоточены в одном месте. Позже Релком развалился на Релком и Демос, стали появляться другие провайдеры. Рунет тем временем подрос и... распался на множество отдельных сетей-сегментов, контролируемых разными провайдерами. Разумеется, конечные пользователи имели доступ ко всем ресурсам рунета, но прямого взаимодействия между провайдерами не было. Поэтому трафик шел с сервера одного провайдера по огромной петле через Америку, потом Германию, и только потом возвращался на сервер другого провайдера. Имела место неоправданная потеря и в скорости, и в деньгах. Пока трафик был незначительным, это мало кого волновало, но интернет бурно развивался, трафик по рунету стремительно увеличивался, и в один прекрасный день крупные провайдеры Москвы (по сути, Демос и Релком) сели друг напротив друга и решили, что им надо нал