Рабочая группа при организации ICANN, изучающая проблемы, связанные с , которой успешно пользуются киберпреступники, подготовила предварительный отчёт результатов своей работы.
Fast Flux позволяет постоянно, раз в несколько минут, менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети (точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, будет оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и закрытия вредоносных сайтов.
Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у "хороших парней", судя по всему, пока нет. Поэтому результаты деятельности рабочей группы от ICANN нельзя назвать окончательными.
В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчёта, то есть до 15 февраля, от общественности будут приниматься комментарии, после чего все предложения будут проанализированы, и рабочая группа попытается подготовить окончательный вариант отчёта.
Полный текст отчёта — 121 страница на английском языке в PDF-формате — доступен по . Свои предложения, если таковые найдутся, следует присылать на почтовый ящик fast-flux-initial-report@icann.org. Полученные комментарии будут выкладываться в общий доступ .
Fast Flux позволяет постоянно, раз в несколько минут, менять физическое расположение почтового или веб-сервера, сохраняя при этом его доменное имя. Учитывая, что у злоумышленников в распоряжении имеются огромные бот-сети (точнее, обычно — группы зомби-компьютеров, выделенных хостеру Fast Flux бот-мастером), они могут очень долго перебрасывать веб-сервер с одной машины на другую, при этом домен, использующийся, например, для фишинговых целей, будет оставаться неизменным. Такой подход серьёзно затрудняет процесс обнаружения и закрытия вредоносных сайтов.
Киберпреступники уже несколько лет пользуются этой технологией для маскировки своих сайтов, но специалисты по безопасности заговорили о ней всерьёз только полтора года назад. Надо сказать, что полного понимания всех деталей Fast Flux у "хороших парней", судя по всему, пока нет. Поэтому результаты деятельности рабочей группы от ICANN нельзя назвать окончательными.
В частности, ни один из приводящихся в отчёте способов борьбы с явлением Fast Flux не нашёл безоговорочной поддержки у всех членов рабочей группы. Ожидается, что в течение 20 дней после опубликования предварительного отчёта, то есть до 15 февраля, от общественности будут приниматься комментарии, после чего все предложения будут проанализированы, и рабочая группа попытается подготовить окончательный вариант отчёта.
Полный текст отчёта — 121 страница на английском языке в PDF-формате — доступен по . Свои предложения, если таковые найдутся, следует присылать на почтовый ящик fast-flux-initial-report@icann.org. Полученные комментарии будут выкладываться в общий доступ .
Статистика просмотров страницы:
- за текущий месяц (Декабрь 2025) - 1;
- за прошлый месяц (Ноябрь 2025) - 1;
- за последние 3 месяца (Сентябрь 2025 - Ноябрь 2025) - 4;
- за последний год (Декабрь 2024 - Ноябрь 2025) - 4;
Статьи и обзоры Все статьи
Подборка лучших бесплатных видеоуроков по программированию для детей и подростков.
Теперь пользователи получают максимум технологий без переплат, что делает апгрейд ...
В статье разбираем, от чего зависит скорость зарядки смартфонов и ...
Узнайте, какие квесты в Ташкенте заинтересуют профессионалов в области IT ...