Microsoft.com faller til DoS-angrep

Microsoft Corp.s hovednettsted var utilgjengelig i to timer torsdag kveld, offer for et internettbåret DoS-angrep (denial of service), sa selskapet.

Selskapet samarbeider med føderale politimyndigheter for å etterforske angrepet, som er det andre vellykkede DoS-angrepet mot Microsoft.com denne måneden.

Angrepet skjedde torsdag kveld klokken 20.45. Pacific Daylight Time og ble rettet mot www.microsoft.com, Redmond, Washington, selskapets hovednettadresse, ifølge Sean Sundwall, en Microsofts talsmann.

Microsoft.com var fullstendig utilgjengelig i to timer torsdag kveld og opplevde «av og på» forstyrrelser i ytterligere to timer, sa Sundwall. Microsofts produkter og nettsider har vært gjenstand for mye oppmerksomhet denne uken, med utgivelsen av en ny orm, W32.Blaster, som retter seg mot maskiner som kjører Microsoft Windows XP og Windows 2000.

Blaster sprer seg ved å utnytte en sikkerhetsfeil i Windows-programvaren og inneholder et forhåndsprogrammert DoS-angrep mot selskapets windowsupdate.com-webside. Angrepet skal etter planen begynne i august. 16. Torsdagens angrep var imidlertid ikke knyttet til Blaster eller sikkerhetshullet som ble utnyttet av Blaster.

"Vi er virkelig sikre på at dette ikke var et angrep fra Blaster-ormen," sa Sundwall.

Tidspunktet for angrepet og en teknisk analyse av trafikken sendt til Microsoft indikerer en annen kilde enn maskiner infisert med Blaster, sa han.

Tidlige rapporter om at Microsofts windowsupdate.com-side var målet for angrepet viste seg å være usanne, selv om noen brukere rapporterte problemer med å nå nettstedet fredag ​​morgen.

Nettsidene windowsupdate.microsoft.com og download.microsoft.com, som distribuerer programvareoppdateringer til Microsoft-kunder, ble upåvirket av angrepet, sa Sundwall. Brukere fortsatte å få tilgang til og laste ned programvareoppdateringer fra disse nettstedene under hele angrepet, sa han.

Helsingfors sikkerhetsselskap F-Secure Corp. har overvåket windowsupdate.com siden onsdag og oppdaget ingen avbrudd ved midmorgen U.S. Eastern Daylight Time, ifølge Mikko Hyppönen [cq], leder for antivirusforskning ved F-Secure.

Mens både torsdagens angrep og august. 1 angrep mot Microsoft.com ble distribuert tjenestenektangrep, Microsoft tror ikke de to var knyttet sammen.

"Det er den eneste likheten vi kan bekrefte på dette tidspunktet. Vi tror kildene var forskjellige, sa Sundwall.

Microsoft kunne ikke kommentere detaljene rundt angrepet, men Sundwall sa at det var et distribuert denial of service (DDoS)-angrep som kom fra maskiner over hele verden. DoS-angrep kommer i mange varianter, men er alle designet for å lamme et nettsted eller datanettverk ved å bruke flom av ubrukelig trafikk.

Microsoft visste ikke hvor mange datamaskiner som var involvert i angrepet, men Sundwall påpekte det Microsofts nettsted er et populært mål og er designet for å tåle selv store angrep uten forstyrrelse.

Angriperne har sannsynligvis et veldig stort nettverk av kompromitterte «zombie»-maskiner som blir koordinert for å angripe Microsoft, sa han. Med to vellykkede angrep på en uke ser Microsoft på programvare og annen teknologi for å forhindre fremtidige trusler, sa Sundwall.

Microsoft er allerede kunde hos Cambridge, Massachusetts, selskapet Akamai Technologies Inc., som driver et distribuert verdensomspennende nettverk som kan spre DoS-angrep. Microsoft ville ikke kommentere om torsdagens angrep bare påvirket Microsoft-servere, eller om Akamai-servere også var involvert.

Foreløpig samarbeider selskapet med føderale tjenestemenn og fortsetter å forske på angrepet, sa Sundwall.

  • Jul 28, 2023
  • 99
  • 0