ICANN не знает, как бороться с Fast Flux

Рабочая группа при организации ICANN, изучающая проблемы, связанные с технологией Fast Flux, которой успешно пользуются киберпреступники, подготовила предварительный отчёт результатов своей работы.

Fast Flux позволяет постоянно, раз в несколько минут, менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети (точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, будет оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и закрытия вредоносных сайтов.

Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у "хороших парней", судя по всему, пока нет. Поэтому результаты деятельности рабочей группы от ICANN нельзя назвать окончательными.

В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчёта, то есть до 15 февраля, от общественности будут приниматься комментарии, после чего все предложения будут проанализированы, и рабочая группа попытается подготовить окончательный вариант отчёта.

Полный текст отчёта — 121 страница на английском языке в PDF-формате — доступен по этому адресу. Свои предложения, буде таковые найдутся, следует присылать на почтовый ящик fast-flux-initial-report@icann.org. Полученные комментарии будут выкладываться в общий доступ здесь.


Игорь Крейн, Вебпланета





Последние новости

Подгружаем последние новости