Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Один из участников атаки на DNS-провайдера Dyn в 2016 году признал свою вину

11/12/20

hack31-Dec-11-2020-08-59-53-72-AMМинистерство юстиции США сообщило о том, что неназванный обвиняемый признал свою вину в участии в кибератаке, приведшей к масштабному сбою в работе интернета в октябре 2016 года.

В октябре 2016 года крупный DNS-провайдер Dyn подвергся мощной DDoS-атаке. В результате инцидента произошел сбой в работе множества популярных сайтов, в том числе Twitter, Reddit, PayPal, Pinterest, Soundcloud, Spotify и GitHub.

Как сообщает Минюст США, с 2015 года по ноябрь 2016 года обвиняемый сговорился с другими сообщниками с целью создания одного или более ботнетов для осуществления DDoS-атак. В сентябре-октябре 2016 года участники сговора решили осуществить кибератаку с помощью нашумевшего ботнета Mirai, состоящего из устройств «Интернета вещей». Их целью была игровая платформа Sony PlayStation Network, однако атака затронула DNS-провайдера Dyn, в результате чего недоступными стали множество сайтов. Инцидент причинил компании Sony ущерб на сумму $2,7 млн.

Обвиняемый подписал признание на закрытом слушании в окружном суде Нью-Гэмпшира (США). Приговор ему будет вынесен 7 января 2021 года. Обвиняемый признал себя виновным в сговоре с целью компьютерного мошенничества и злоупотребления путем использования ботнета и умышленного причинения вреда компьютеру.

Имя обвиняемого не раскрывается, поскольку на момент совершения преступления он был несовершеннолетним. Трое других подозреваемых ранее уже признали свою вину в участии в создании ботнета Mirai.

Темы:НаказанияDDoS-атакиDNS
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...