ICANN не знает, как бороться с Fast Flux

28/01/2009 10:46

Рабочая группа при организации ICANN, изучающая проблемы, связанные с технологией Fast Flux, которой успешно пользуются киберпреступники, подготовила предварительный отчёт результатов своей работы. Fast Flux позволяет постоянно, раз в несколько минут, менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети (точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, будет оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и закрытия вредоносных сайтов. Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у "хороших парней", судя по всему, пока нет. Поэтому результаты деятельности рабочей группы от ICANN нельзя назвать окончательными. В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчёта, то есть до 15 февраля, от общественности будут приниматься комментарии, после чего все предложения будут проанализированы, и рабочая группа попытается подготовить окончательный вариант отчёта.
Подробности (PDF)