Массовая DDoS атака на инфраструктуру крупного провайдера сетевых сервисов Dyn, происходящая в настоящий момент, привела к недоступности множества популярных ресурсов, использующих DNS-сервисы компании. В число пострадавших входят такие известные организации как Github, Twitter, eBay, New York Times, Etsy, SoundCloud, Spotify, Heroku, Shopify, PayPal и множество других.
Согласно заявлению компании Dyn, атака на DNS-инфраструктуру началась 21 октября 2016 года в 11:10 UTC (14:10 по московскому времени). В 13:20 UTC работоспособность была восстановлена. Однако уже в 15:52 UTC началась вторая волна, отразить которую их инженеры не могут до сих пор.
Последняя информация от 21:43 UTC
Буквально несколько минут назад публичные DNS Google не имели информации об IP адресах github.com, однако в процессе написания этой статьи она появилась. IP-адреса доменов twitter.com, soundcloud.com, heroku.com, quora.com, box.com до сих пор недоступны.
Источник атаки на текущий момент остаётся неизвестен, однако, учитывая срок, в течение которого не может с ней справиться один из крупнейших сервис-провайдеров, можно только поражаться количеству ресурсов, доступных атакующим.
UPD1: Тем временем, события развиваются. Компания сообщила телеканалу CNBC, что до неё дошла третья волна атаки. Любопытная деталь: по словам представителей компании, один из источников атаки — «интернет вещей» (Internet of Things). Так же они сообщают, что атака производится с помощью устройств, заражённых вредоносным кодом, появившимся в последние недели. По-прежнему неизвестно, кто стоит за этой атакой. Злоумышленники молчат. «Всё, что они делают — это перемещаются с каждой атакой по миру», — заявил Кайл Йорк (Kyle York), директор по стратегическим вопросам компании Dyn.
Министерство национальной безопасности США заявило, что «расследует все возможные причины» атаки. Официальные представители разведки США заявили, что исключили Северную Корею из списка подозреваемых.
Атака «хорошо спланирована и реализована, и происходит одновременно с десятков миллионов адресов», — сообщили каналу CNBC в компании.
Согласно заявлению компании Dyn, атака на DNS-инфраструктуру началась 21 октября 2016 года в 11:10 UTC (14:10 по московскому времени). В 13:20 UTC работоспособность была восстановлена. Однако уже в 15:52 UTC началась вторая волна, отразить которую их инженеры не могут до сих пор.
Последняя информация от 21:43 UTC
Буквально несколько минут назад публичные DNS Google не имели информации об IP адресах github.com, однако в процессе написания этой статьи она появилась. IP-адреса доменов twitter.com, soundcloud.com, heroku.com, quora.com, box.com до сих пор недоступны.
Источник атаки на текущий момент остаётся неизвестен, однако, учитывая срок, в течение которого не может с ней справиться один из крупнейших сервис-провайдеров, можно только поражаться количеству ресурсов, доступных атакующим.
UPD1: Тем временем, события развиваются. Компания сообщила телеканалу CNBC, что до неё дошла третья волна атаки. Любопытная деталь: по словам представителей компании, один из источников атаки — «интернет вещей» (Internet of Things). Так же они сообщают, что атака производится с помощью устройств, заражённых вредоносным кодом, появившимся в последние недели. По-прежнему неизвестно, кто стоит за этой атакой. Злоумышленники молчат. «Всё, что они делают — это перемещаются с каждой атакой по миру», — заявил Кайл Йорк (Kyle York), директор по стратегическим вопросам компании Dyn.
Министерство национальной безопасности США заявило, что «расследует все возможные причины» атаки. Официальные представители разведки США заявили, что исключили Северную Корею из списка подозреваемых.
Атака «хорошо спланирована и реализована, и происходит одновременно с десятков миллионов адресов», — сообщили каналу CNBC в компании.