Рабочая группа при организации ICANN, изучающая проблемы, связанные с
технологией Fast Flux, которой успешно пользуются киберпреступники, подготовила
предварительный отчёт результатов своей работы.

Fast Flux позволяет постоянно, раз в несколько минут, менять физическое
расположение почтового или веб-сервера, сохраняя при этом его доменное имя.
Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети
(точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux
бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на
другую, при этом домен, использующийся, например, для фишинговых целей, будет
оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и
закрытия вредоносных сайтов.

Киберпреступники уже несколько лет пользуются этой технологией для маскировки
своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только
полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у
"хороших парней", судя по всему, пока нет. Поэтому результаты деятельности
рабочей группы от ICANN нельзя назвать окончательными.

В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast
Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается,
что в течение 20 дней после опубликования предварительного отчёта, то есть до 15
февраля, от общественности будут приниматься комментарии, после чего все
предложения будут проанализированы, и рабочая группа попытается подготовить
окончательный вариант отчёта.

Полный текст отчёта — 121 страница на английском языке в PDF-формате —
доступен по

этому адресу
.



Оставить мнение