Mēris botnet — как это было
Доклад отозван
Целевая аудитория
Тезисы
Никогда такого не было и вот опять… Новый ботнет с чумовым названием не только поднял волну интереса со стороны широкой публики, но и доставил ряд проблем для целого ряда сайтов и ресурсов.
На примере данного ботнета можно показать, что ботнет ботнету — рознь, и зачастую между атаками на разных клиентов можно увидеть подозрительные совпадения. Более того, в некоторых случаях можно проследить за развитием мысли атакующего и его попытки тем или иным методом пробить защиту ресурса.
В дополнение, новый виток именованных ботнетов в очередной раз показал, что опасность хорошо организованной DDoS-атаки может быть не столько в самой атаке, сколько в “сопутствующем ущербе” от неё.
Обо всем этом хотелось бы поговорить и показать на конкретных примерах, что из себя представляет новый ботнет Mēris.
Окончил механико-математический факультет Московского государственного университета имени М.В.Ломоносова.
Обладает более чем десятилетним опытом коммерческой разработки, программирования и построения высокопроизводительных аппаратных и программных решений.
Работая в Qrator Labs с 2013 года, прошел путь от разработчика до технического директора компании.
Принимал участие в разработке архитектуры системы анализа и фильтрации трафика Qrator Labs, реализации услуги защищенного DNS. Под руководством Андрея было создано и запущено несколько важных инфраструктурных и продуктовых проектов компании, а также реализованы интеграции сети Qrator Labs с партнерами Rugeeks и SolidWall, результатами которых стали совместные решения WAF и CDN на уровне облачной инфраструктуры Qrator.
Qrator Labs