• Партнер

  • Рабочая группа при организации ICANN, изучающая проблемы, связанные с
    технологией Fast Flux, которой успешно пользуются киберпреступники, подготовила
    предварительный отчёт результатов своей работы.

    Fast Flux позволяет постоянно, раз в несколько минут, менять физическое
    расположение почтового или веб-сервера, сохраняя при этом его доменное имя.
    Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети
    (точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux
    бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на
    другую, при этом домен, использующийся, например, для фишинговых целей, будет
    оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и
    закрытия вредоносных сайтов.

    Киберпреступники уже несколько лет пользуются этой технологией для маскировки
    своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только
    полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у
    "хороших парней", судя по всему, пока нет. Поэтому результаты деятельности
    рабочей группы от ICANN нельзя назвать окончательными.

    В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast
    Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается,
    что в течение 20 дней после опубликования предварительного отчёта, то есть до 15
    февраля, от общественности будут приниматься комментарии, после чего все
    предложения будут проанализированы, и рабочая группа попытается подготовить
    окончательный вариант отчёта.

    Полный текст отчёта — 121 страница на английском языке в PDF-формате —
    доступен по

    этому адресу
    .

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии