Дэвид Белсон, один из авторов отчета Akamai State of the Internet, говорит, что компания при составлении отчета смотрела на атаки на уровне конкретных адресов и портов, а не исследовала источники атак и их вероятных организаторов.
"Эти вещи подобны тому, как распространяются сетевые черви наподобие Conficker, как работают системы сканирования портов и различные эксплоиты", - говорит Белсон. По его словам, многие из атак, исходящих из России, представляют собой атаки по перебору паролей, попытки использования эксплоитов, о которых известно уже годами, а также попытки взлома систем SSH или FTP.
В компании говорят, что факт генерации в России значительных объемов атакующего трафика не обязательно говорит о том, что за данными атаками стоят русскоязычные операторы. "С нашей точки зрения, эти атаки просто берут свое начало в России, но мы просто исследуем IP-адреса. Вероятно, что реальные заказчики находятся где-то в других странах, а трафик лишь проксируется через российский сегмент", - говорит эксперт.
По данным компании, наиболее популярной целью атаки в случае с российским трафиком является 445-й порт, который, как правило, используется сервисом Microsoft DS (Directory Services). К слову сказать, этот же порт является самым атакуемым в мире - на его долю приходятся 47% атак. Атаки на порты 23 (Telnet) и 22 (SSH) представляют собой 11% и 6,2% трафика соответственно.
Белсон говорит, что 445-й порт остается по-прежнему самым атакуемым именно из-за червя Conficker, хотя в сравнении с осенью 2010 года объемы Conficker-трафика снизились на 56%.
CyberSecurity.ru