Microsoft.com pada ofiarą ataku DoS

Główna witryna Microsoft Corp. była niedostępna przez dwie godziny w czwartkowy wieczór, ponieważ padła ofiarą internetowego ataku typu DoS (odmowa usługi).

Firma współpracuje z federalnymi organami ścigania w celu zbadania ataku, który jest drugim udanym atakiem DoS na witrynę Microsoft.com w tym miesiącu.

Do ataku doszło w czwartek wieczorem o godzinie 20:45. Pacific Daylight Time i został skierowany do www.microsoft.com, główny adres internetowy firmy z Redmond w stanie Waszyngton, według Seana Sundwalla, rzecznik Microsoftu.

Microsoft.com był całkowicie niedostępny przez dwie godziny w czwartkowy wieczór i przez kolejne dwie godziny miał przerwy w działaniu, powiedział Sundwall. Produkty i strony sieci Web firmy Microsoft były przedmiotem dużego zainteresowania w tym tygodniu, wraz z wydaniem nowego robaka, W32.Blaster, który atakuje komputery z systemami Microsoft Windows XP i Windows 2000.

Blaster rozprzestrzenia się, wykorzystując lukę w zabezpieczeniach oprogramowania Windows i zawiera zaprogramowany atak DoS na firmową stronę internetową windowsupdate.com. Atak ma się rozpocząć w sierpniu. 16. Jednak czwartkowy atak nie był powiązany z Blasterem ani luką w zabezpieczeniach wykorzystaną przez Blastera.

„Jesteśmy przekonani, że nie był to atak robaka Blaster” — powiedział Sundwall.

Powiedział, że czas ataku i analiza techniczna ruchu wysyłanego do Microsoft wskazują na źródło inne niż maszyny zainfekowane Blasterem.

Wczesne doniesienia, że ​​witryna Windowsupdate.com firmy Microsoft była celem ataku, okazały się fałszywe, chociaż niektórzy użytkownicy zgłaszali trudności z dotarciem do witryny w piątek rano.

Witryny windowsupdate.microsoft.com i download.microsoft.com, które dystrybuują aktualizacje oprogramowania dla klientów firmy Microsoft, nie zostały dotknięte atakiem, powiedział Sundwall. Powiedział, że użytkownicy nadal uzyskiwali dostęp i pobierali poprawki oprogramowania z tych witryn przez cały czas trwania ataku.

Helsińska firma ochroniarska F-Secure Corp. monitoruje witrynę windowsupdate.com od środy i nie wykrył żadnych zakłóceń do południa według Mikko Hyppönena [cq], szefa badań antywirusowych w F-Secure.

Podczas gdy zarówno czwartkowy atak, jak i sierpniowy atak 1 atak na witrynę Microsoft.com były rozproszonymi atakami typu „odmowa usługi”, Microsoft nie uważa, aby te dwa ataki były ze sobą powiązane.

„To jedyne podobieństwo, które możemy potwierdzić w tym momencie. Uważamy, że źródła były inne” – powiedział Sundwall.

Microsoft nie mógł skomentować szczegółów ataku, ale Sundwall powiedział, że był to rozproszony atak typu „odmowa usługi” (DDoS) emanujący z maszyn na całym świecie. Ataki DoS mają wiele odmian, ale wszystkie mają na celu sparaliżowanie witryny internetowej lub sieci komputerowej za pomocą powodzi bezużytecznego ruchu.

Microsoft nie wiedział, ile komputerów brało udział w ataku, ale Sundwall zwrócił na to uwagę Witryna Microsoftu jest popularnym celem i została zaprojektowana tak, aby wytrzymać nawet ataki na dużą skalę zakłócenie.

Powiedział, że napastnicy prawdopodobnie dysponują bardzo dużą siecią skompromitowanych maszyn „zombie”, które są koordynowane w celu zaatakowania Microsoftu. Sundwall powiedział, że po dwóch udanych atakach w ciągu jednego tygodnia Microsoft bada oprogramowanie i inne technologie, aby zapobiegać przyszłym zagrożeniom.

Microsoft jest już klientem firmy Akamai Technologies Inc. z Cambridge w stanie Massachusetts, która obsługuje rozproszoną światową sieć, która może rozpraszać ataki DoS. Microsoft nie skomentował, czy czwartkowy atak dotyczył tylko serwerów Microsoftu, czy też dotyczyły również serwerów Akamai.

Na razie firma współpracuje z urzędnikami federalnymi i kontynuuje badania nad atakiem, powiedział Sundwall.

  • Jul 28, 2023
  • 65
  • 0