Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'ddos-атак'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
  • Galaxy Innovations
  • IPBox HD / Sezam HD / Cuberevo HD
  • HD Box
  • Star Track
  • Samsung SmartTV SamyGo
  • DVB карты
  • Openbox F-300, X-8XX, F-500, X-5XX
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
  • Globo
  • Golden Interstar
  • SkyGate
  • Samsung 9500
  • Openbox 7200
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 13 результатов

  1. «Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании». Сообщается, что одним из самых популярных методов монетизации остаются DDoS-нападения на сайты, связанные с криптовалютами, и валютные биржи. Причём такие атаки используются не только для того, чтобы помешать конкурентам увеличить число инвесторов, но и как способ получить цифровые деньги незаконным путём. Исследование говорит о том, что злоумышленники продолжают активно искать пути усиления DDoS-атак через новые и ранее открытые уязвимости в распространённом программном обеспечении. В частности, внимание киберпреступников привлекают экзотические «дыры» в сетевых протоколах. В прошлом квартале лидирующее положение по числу атак сохранил Китай с результатом 59,03 %. На втором месте оказался Гонконг (17,13 %), а на третьем — Соединённые Штаты (12,46 %). Среди регионов с наибольшим числом командных серверов ботнетов лидируют Соединённые Штаты (44,75 %), Южная Корея (11,05 %) и Италия (8,84 %). Самая долгая атака во втором квартале продолжалась 258 часов (почти 11 дней), что немногим уступает рекорду предыдущего квартала — 297 часов (12,4 дня). При этом значительно выросла доля атак с Linux-ботнетов. «Наиболее выгодными мишенями для злоумышленников, по всей видимости, продолжают оставаться кибервалюты, однако в ближайшее время можно ожидать как громких нападений, связанных со срывом киберчемпионатов, так и относительно мелких вымогательств, нацеленных на отдельных стримеров и игроков», — заключает «Лаборатория Касперского».
  2. Сотрудники Европола отключили сайт WebStresser, где любой желающий мог заказать DDoS-атаку, заплатив от €15 за месяц.WebStresser считался самым крупным online-сервисом по осуществлению заказных DDoS-атак и на момент закрытия насчитывал свыше 136 тыс. пользователей. За последние несколько лет с помощью WebStresser было осуществлено более 4 млн атак. В международной полицейской операции под названием «Power Off» приняли участие правоохранительные органы Нидерландов, Великобритании, Сербии, Хорватии, Испании, Италии, Германии, Австралии, Гонконга, Канады и США. В ходе операции правоохранители отключили и изъяли серверы сайта, находившиеся в Нидерландах, Германии и США. Кроме того, в Великобритании, Хорватии, Сербии и Канаде были произведены аресты его администраторов. Как сообщает Европол, в отношении самых активных пользователей сервиса, осуществивших наибольшее число DDoS-атак за последние годы, были предприняты «меры». В чем они заключаются, правоохранители не уточняют, однако известно, что пользователи находились в Нидерландах, Испании, Италии, Хорватии, Великобритании, Австралии и Канаде. Сервис WebStresser был запущен в 2015 году. Изначально он был совсем небольшим, но со временем разросся и приобрел большую популярность. С каждым годом администраторы сервиса совершенствовали его, предлагая своим клиентам новые типы DDoS-атак. Они даже разработали мобильное приложение, позволяющее осуществлять атаки, находясь вдали от компьютера. Оплата за подписку осуществлялась через PayPal или в биткойнах.
  3. 21% российских организаций случайным образом становятся жертвами распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS). Об этом свидетельствуют результаты исследования, проведённого «Лабораторией Касперского» совместно с агентством B2B International. Опросы специалистов, отвечающих за функционирование IT-инфраструктуры в предприятиях малого и среднего бизнеса, а также в больших корпорациях, показали, что, несмотря на понимание потенциальных проблем, к которым могут привести DDoS-атаки, более трети компаний (34%) до сих пор не используют никакой защиты, поскольку считают, что они не представляют интереса для злоумышленников. По мнению трети респондентов (31%), DDoS-атаки проводятся киберпреступниками с целью нарушения нормальной операционной деятельности организаций. Около четверти опрошенных (23%) считают, что это происки конкурентов. А каждый пятый участник исследования (19%) уверен, DDoS используется, чтобы отвлечь внимание IT-служб от других атак, которые направлены на компанию в это же время. По данным «Лаборатории Касперского», три четверти отечественных компаний (77%) неоднократно подвергаются таким атакам в течение года, а более трети (37%) сталкиваются с DDoS-угрозами четыре или больше раз. Продолжительность DDoS-атак в 40% случаев составляет не более часа. В то же время в 13% случаев такие нападения могут длиться до нескольких недель. Чаще всего жертвами этого вида угроз в нашей стране становятся предприятия электронной коммерции, финансовые учреждения, государственные органы, а также средства массовой информации. Кроме того, зачастую с DDoS-атаками сталкиваются высокотехнологичные организации, в том числе участники телекоммуникационного сектора и компании, специализирующиеся на информационной безопасности. Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.
  4. На прошлой неделе исследователи компании Cloudflare рассказали о новом эффективном методе усиления DDoS-атак с использованием серверов memcached. В последнее время популярность метода, получившего название Memcrashed, стремительно растет. В частности, с его помощью была осуществлена самая мощная DDoS-атака за всю историю интернета, жертвой которой стал портал GitHub. Пиковая мощность атаки составляла 1,35 ТБ/с. Вооружившись новым методом, киберпреступники не только атакуют интересующие их ресурсы, но также занимаются вымогательством. Эксперты компании Akamai сообщили о весьма необычной атаке с использованием серверов memcached. Вместо того, чтобы отправить жертве UDP-пакеты с произвольными данными, атакующие оставили в них короткое послание. Согласно сообщению, жертва должна заплатить по указанному адресу 50 Monero (около $17 тыс.). Правда, злоумышленники не пообещали прямо, что прекратят атаку, а только намекнули на такую возможность. Подобный вид вымогательства используется киберпреступниками с 2015 года и изначально был известен как «DDoS-for-Bitcoin» («DDoS за биткойны») по одноименному названию группировки, первой начавшей его применять.
  5. «Ростелеком» и облачная платформа «Техносерв Cloud» подписали договор о предоставлении услуги мониторинга трафика и защиты от DDoS-атак. «Сегодня DDoS-атаки стали распространенным инструментом нечестной конкурентной борьбы. При этом DDoS – это очень доступный инструмент. Примерная стоимость DDoS-атаки по данным экспертов «Лаборатории Касперского» начинается от $25 в час. Мощность генерируемых атак возрастает из года в год. Если еще в 2013 году мощность атак составляла до 300 Гбит/с, то на сегодня величина максимальной зарегистрированной атаки достигла 1 Тбит/с. Все это подталкивает компании защищаться от подобных рисков», – отметил руководитель облачного провайдера Техносерв Cloud Никита Дергилев. «Наш сервис по защите от DDoS-атак реализован на одной из самых мощных мировых платформ операторского класса, – говорит директор «Центра кибербезопасности и защиты» «Ростелеком» Муслим Меджлумов. – Мы уже более 8 лет занимаемся проблемой DDoS-атак. На наших площадках по всей стране развернуты центры очистки трафика, которые позволяют проводить мониторинг трафика 24 часа в сутки 7 дней в неделю. В компании работают более 50 инженеров, специализирующихся на предотвращении и отражении DDoS-атак. В среднем «Ростелеком» ежедневно фиксирует более 15 инцидентов емкостью более 10 Гбит/с. Результативность нашего решения подтверждена успешной реализацией крупных проектов в сфере ИБ, например, защитой информационных ресурсов Олимпийских Игр в Сочи». DDoS-атаки (Distributed Denial of Service, распределенный отказ в обслуживании) – одна из наиболее часто возникающих угроз в сфере информационной безопасности бизнеса. Цель DDoS-атак – вывести из строя сайт или серверы компании, используя постоянный поток запросов, поступающих с десятков и сотен тысяч зараженных компьютеров или других устройств, чаще разбросанных по всему миру. Инфраструктура атакуемой компании, независимо от ее мощности, зачастую не выдерживает нагрузки, превышающей норму на несколько порядков, и выходит из строя. Это, в свою очередь, приводит к печальным последствиям: ущерб репутации, потеря денег, а иногда и всего бизнеса. Услуга «Мониторинг трафика и защиты от DDoS-атак» обеспечивает информационную безопасность данных, размещенных в облаке Техносерв Cloud и передаваемых по сети интернет. При оказании услуги трафик непрерывно анализируется системой анализа «Ростелекома» и при наличии признаков атаки со стороны злоумышленников (хакеров) перенаправляется на центр очистки, после чего легитимный и очищенный трафик поступает на онлайн сервисы клиентов. Помимо использования сервиса «Ростелекома» для собственных ресурсов, Техносерв Cloud разработал услугу «Защита от DDoS-атак», которую предлагает своим заказчикам. В первую очередь она актуальна для компаний, использующих облачную инфраструктуру для ведения бизнеса в интернете: интернет-магазинов, сервисов онлайн-бронирования, электронных торговых площадок, СМИ, электронных платежных систем, а также государственных структур и финансовых учреждений. Услуга предлагается в дополнение к сервису «Доступ в интернет» и предоставляется из личного кабинета заказчика. Сервис позволяет отражать атаки емкостью до 160 Гбит/с на уровне web-приложений и не требует участия персонала заказчика в процессе отражения атак. Техносерв Cloud обеспечивает круглосуточную техническую поддержку, а клиент получает онлайн доступ к статистике по трафику через web-интерфейс и регулярные отчеты.
  6. «Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года. Сообщается, что в октябре–декабре наблюдалось относительное затишье: по сравнению с предыдущим кварталом уменьшились и число, и продолжительность DDoS-атак. Отчасти это объясняется тем, что в последнее время были раскрыты и выведены из строя крупные ботнеты. Так, в начале декабря совместными усилиями ФБР, Microsoft и Европола был уничтожен ботнет Andromeda, существовавший с 2011 года. В четвертом квартале 2017 года DDoS-атаки затронули 84 страны. Для сравнения: кварталом ранее таким нападениям подверглись 98 государств. Больше всего атак привычно пришлось на Китай — 59,18 %. На втором и третьем местах находятся США и Южная Корея с результатом 16,00 % и 10,21 % соответственно. Россия находится на шестой позиции: показатель нашей страны — 1,25 %. Первая тройка стран по количеству командных серверов осталась прежней: Южная Корея (46,43 %), США (17,26 %) и Китай (5,95 %). При этом Поднебесной пришлось разделить третье место с Россией. В четвертом квартале продолжился рост количества Linux-ботнетов: теперь их доля составляет 71,19 % по сравнению с 69,62 % в предыдущем квартале. Вместе с тем доля Windows-ботнетов уменьшилась с 30,38 % до 28,81 %.
  7. ТрансТелеком (ТТК), один из крупнейших операторов в России, заключил партнерский договор с компанией DDoS-GUARD на предоставление защиты от DDoS-атак на уровне приложений для своих корпоративных клиентов. Благодаря этому сотрудничеству ТТК укрепил уже функционирующую систему защиты от кибератак, обеспечив безопасность клиента не только на сетевом или транспортном уровне, а также на уровне клиентских приложений. Модуль от DDoS-GUARD удачно дополнил программно-аппаратный комплекс, который успешно работает на узле ТТК уже несколько лет. DDoS-GUARD — это надежное решение, так как в его основе лежат уникальные алгоритмы и современные технологии машинного обучения, разработанные специалистами компании с учетом особенностей трафика на уровне приложений. Новый функционал услуги защиты от DDoS-атак ТТК будет интересен компаниям, которые хотят уберечь от хакеров не только свои каналы связи, но и информационные ресурсы (сайты, интернет-магазины, онлайн-банкинг и др.). Системе по защите от кибератак ТТК уже доверяют крупные компании, в частности банки и операторы связи. «Благодаря сотрудничеству с DDoS-GUARD мы начали предоставлять своим корпоративным клиентам надежное комплексное решение, которое защитит их от всех видов DDoS-атак, — отметил руководитель Департамента развития бизнеса на корпоративном и государственном рынке ТТК Александр Дубинин. — На фоне глобальных кибератак, участившихся в последнее время, корпоративным клиентам важно использовать качественные системы по защите от киберугроз. Мы это понимаем и стремимся максимально обезопасить наших клиентов от посягательств киберпреступников». DDoS-атаки на уровне приложений сегодня — один из наиболее коварных приемов хакеров. Веб-приложения, доступные извне, зачастую выступают связующими звеньями между различными элементами корпоративной инфраструктуры. Поэтому успешная DDoS-атака может привести к недоступности всех сервисов или быть прикрытием (отвлекающим маневром) для взлома и кражи конфиденциальной информации. Для организации таких атак злоумышленникам достаточно минимальных канальных и вычислительных ресурсов. Поток вредоносных запросов, направленный на клиентское приложение, может легко преодолевать сетевые экраны, смешиваясь с потоком легитимных, и вызвать лавинообразную реакцию атакуемой системы, исчерпывая ее ресурсы. Хотя сами по себе подобные атаки не так уж часто случаются (около 7% от общего числа), их повсеместно используют как вспомогательный инструмент при масштабных комбинированных атаках на сложные веб-приложения. Самым распространенным типом таких DDoS-атак по-прежнему является флуд HTTP/HTTPS-запросами. Год от года растет число участвующих в атаках устройств, усложняется паттерн атак, появляются новые инструменты для их реализации. Ущерб от таких кибератак достигает десятков миллионов долларов, но главное — они наносят непоправимый вред репутации пострадавшей компании.
  8. «Транстелеком» (ТТК) заключил партнерский договор с компанией DDoS-Guard на предоставление защиты от DDoS-атак на уровне приложений для своих корпоративных клиентов. Благодаря этому сотрудничеству, ТТК укрепил уже функционирующую систему защиты от кибератак, обеспечив безопасность клиента не только на сетевом или транспортном уровне, а также на уровне клиентских приложений. Модуль от DDoS-Guard дополнил программно-аппаратный комплекс, который успешно работает на узле ТТК уже несколько лет. DDoS-Guard - это решение, в основе которого лежат алгоритмы и современные технологии машинного обучения, разработанные специалистами компании с учетом особенностей трафика на уровне приложений. Новый функционал услуги защиты от DDoS-атак ТТК будет интересен компаниям, которые хотят уберечь от хакеров не только свои каналы связи, но и информационные ресурсы (сайты, интернет-магазины, онлайн-банкинг и др.). Системе по защите от кибератак ТТК уже доверяют крупные компании, в частности банки и операторы связи. «Благодаря сотрудничеству с DDoS-Guard мы начали предоставлять своим корпоративным клиентам надежное комплексное решение, которое защитит их от всех видов DDoS-атак, - отметил руководитель Департамента развития бизнеса на корпоративном и государственном рынке ТТК Александр Дубинин. На фоне глобальных кибератак, участившихся в последнее время, корпоративным клиентам важно использовать качественные системы по защите от киберугроз. Мы это понимаем и стремимся максимально обезопасить наших клиентов от посягательств киберпреступников». DDoS-атаки на уровне приложений сегодня - один из наиболее коварных приемов хакеров. Веб-приложения, доступные извне, зачастую выступают связующими звеньями между различными элементами корпоративной инфраструктуры. Поэтому успешная DDoS-атака может привести к недоступности всех сервисов или быть прикрытием (отвлекающим маневром) для взлома и кражи конфиденциальной информации. Для организации таких атак злоумышленникам достаточно минимальных канальных и вычислительных ресурсов. Поток вредоносных запросов, направленный на клиентское приложение, может легко преодолевать сетевые экраны, смешиваясь с потоком легитимных, и вызвать лавинообразную реакцию атакуемой системы, исчерпывая ее ресурсы. Хотя сами по себе подобные атаки не так уж часто случаются (около 7% от общего числа), их повсеместно используют как вспомогательный инструмент при масштабных комбинированных атаках на сложные веб-приложения. Самым распространенным типом таких DDoS-атак по-прежнему является флуд HTTP/HTTPS-запросами. Год от года растет число участвующих в атаках устройств, усложняется паттерн атак, появляются новые инструменты для их реализации. Ущерб от таких кибератак достигает десятков миллионов долларов, но главное - они наносят непоправимый вред репутации пострадавшей компании.
  9. «Лаборатория Касперского» рассказала о тенденциях развития DDoS-атак (распределённых атак типа «отказ в обслуживании») во втором квартале текущего года. В период с апреля по июнь DDoS-нападения были зафиксированы по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале. Наибольшая часть атак пришлась на Китай — 58,07 %. На втором месте находится Южная Корея (14,17 %), а замыкают тройку Соединённые Штаты (14,03 %). Россия с результатом в 1,23 % оказалась на шестой позиции. Распределение DDoS-атак по странам Во втором квартале 2017 года количество атак в день менялось от 131 (17 апреля) до 904 (13 апреля). При этом распределение по операционным системам почти сбалансировалось: доля Linux-ботнетов составила 51,23 %, а Windows — 48,77 %. В прошлом квартале в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131 % больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час). Другой особенностью квартала стало увеличения количества DDoS-атак, осуществляемых с целью вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы. Во втором квартале 2017 года самым «тихим» в отношении DDoS днём остался понедельник (11,74 % атак), а вот наиболее напряженным стало воскресенье (15,57 %), за счёт снизившейся субботней активности (с 16,05 % в первом квартале до 14,39 %). Вторым по активности днём является четверг (15,39 %).
  10. Эксперты «Лаборатории Касперского» изучили предложения на черном рынке DDoS-услуг и выяснили, что DDoS-атаки сегодня становятся все более недорогим и эффективным инструментом в руках злоумышленника. Себестоимость организации подобной атаки составляет примерно $7 в час, тогда как ущерб достигает тысяч и миллионов долларов, сообщили в «Лаборатории Касперского». «Сегодня организация DDoS-атак по уровню сервиса уже вполне сравнима с обычным бизнесом. Главное отличие состоит в том, что у исполнителя и заказчика нет прямого контакта друг с другом: заказ атаки осуществляется с помощью веб-сервисов, на которых можно выбрать нужную услугу, внести оплату и даже получить отчет о проделанной работе. В некоторых случаях для заказчиков даже предусмотрена система кредитов и бонусов, которые начисляются за каждую приобретенную атаку, — рассказали в компании. Говоря языком бизнеса, таким образом киберпреступники развивают программы лояльности и клиентский сервис. Из-за подобной простоты и удобства количество регистраций на многих веб-сервисах для организации DDoS измеряется десятками тысяч: правда, стоит учитывать, что эти цифры могут завышаться владельцами сервисов с целью искусственного увеличения популярности ресурса». Цена DDoS-атаки может варьироваться, в среднем заказчик платит примерно $25 в час. Если учесть, что злоумышленники тратят на организацию атаки с использованием ботнета из 1000 рабочих станций около $7 в час, то чистая прибыль киберпреступников от каждого часа атаки в данном случае составляет около $18. Как выяснили в «Лаборатории Касперского», на стоимость атаки влияет множество факторов. Например, ее сценарий и источник: так, ботнет из популярных IoT-устройств стоит дешевле, чем ботнет, организованный из серверов. Также имеет значение длительность инцидента и местонахождение заказчика: так, организация DDoS-атаки на англоязычных ресурсах стоит дороже аналогичных предложений на русскоязычных. Помимо этого, большое значение имеют особенности конкретной жертвы. Атаки на государственные сайты, а также на ресурсы, защищаемые от DDoS с помощью специальных решений, стоят в разы дороже, потому что атаковать первые рискованно, а вторые — технически сложно. Например, на одном из преступных сервисов атака на сайт без защиты стоит до $100, а на защищенный ресурс — от $400. Альтернативным и зачастую более выгодным для преступников сценарием является шантаж: злоумышленники требуют у жертвы выкуп за то, чтобы не начинать DDoS-атаку или прекратить уже идущую. Сумма выкупа может составлять тысячи долларов в биткойнах. При этом вымогателям даже не обязательно обладать ресурсами для атаки, достаточно лишь одного сообщения с угрозой. «Преступники продолжают активно искать новые, более дешевые способы организации ботнетов и более хитрые сценарии атак, с которыми сложнее справиться защитным решениям, — рассказал Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». Поэтому пока в Сети есть достаточное количество уязвимых серверов, компьютеров и IoT-устройств, и пока многие компании предпочитают оставаться без защиты от DDoS, рентабельность, частота и сложность таких атак будет лишь расти». Некоторые преступники не брезгуют, наряду с организацией подобных атак, предоставлять и защиту от них, однако эксперты «Лаборатории Касперского» не рекомендуют пользоваться подобными услугами.
  11. «Информзащита» получила статус партнёра компании Qrator Labs и теперь имеет возможность предложить своим клиентам специализированный облачный сервис для защиты от DDoS-атак. Речь идёт о системе, которая будет полагаться на сеть фильтрации трафика Qrator. Облачное решение Qrator гарантирует доступность веб-ресурсов заказчика в любое время и позволяет эффективно противостоять DDoS-атакам любой сложности и масштаба. Напомним, что DDoS-атаки — это распределённые атаки типа «отказ в обслуживании». Они обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения добросовестные пользователи системы не могут получить доступ к предоставляемым ресурсам, либо этот доступ серьёзно затруднён. Объединение технологий Qrator Labs и компании «Информзащита» делает возможным реализацию самых сложных инфраструктурных проектов, в рамках которых клиентам будет предоставляться полный набор услуг по безопасности и доступности их сетевых ресурсов и обеспечиваться гибкость при организации нестандартных схем защиты. «Лаборатория Касперского» отмечает, что Россия в целом находится в первой десятке в рейтинге стран, наиболее подверженных DDoS-атакам. Вместе с тем в списке государств, на территории которых находятся серверы управления и контроля ботнетами, выполняющими DDoS-атаки, Россия продолжает оставаться в числе лидеров.
  12. Печально известный ботнет Necurs, используемый злоумышленниками для рассылки фишинговых писем с вредоносным ПО Locky, получил новые функции. Как сообщает исследователь компании Anubis Labs Тьяго Перейра, теперь с помощью Necurs киберпреступники могут осуществлять DDoS-атаки. По данным Перейры, вредоносное ПО Necurs получило ответственный за DDoS-атаки модуль и новую функцию подключения к C&C-серверу через прокси. Хотя модуль был добавлен еще несколько месяцев назад, в настоящее время злоумышленники не используют его. В сентябре прошлого года эксперты Anubis Labs обратили внимание на то, что помимо обычного подключения через порт 80, зараженные Necurs системы подключались к ряду IP-адресов через другой порт и по другому протоколу. В результате реверс-инжиниринга вредоносного кода был обнаружен простой модуль прокси SOCKS/HTTP для подключения Necurs к C&C-серверу. Операторы ботнета используют ботов для передачи данных по протоколам HTTP, SOCKSv4 и SOCKSv5 в качестве прямых и backconnect прокси. От C&C-сервера боты получают три команды – запустить Proxybackconnect, включить спящий режим или начать DDoS-атаку.Команда начать DDoS-атаку предусматривает два режима – HTTP-флуд и UDP-флуд. Если первой строкой полученного ботом сообщения будет «http:/», вредонос начнет DDoS-атаку с использованием HTTP-флуда. В противном случае будет инициирована атака с использованием UDP-флуда.
  13. По отчетным данным компании Nexusguard, в четвертом квартале прошлого года существенно возросло число DDoS-атак смешанного типа с эксплуатацией четырех и более уязвимостей. Чаще всего подобные гибридные атаки осуществлялись на правительственные и финансовые организации. Согласно отчету компании, посвященному киберугрозам в четвертом квартале 2016 года, имевшие место в третьем квартале атаки с использованием ботнета Mirai положили начало появлению множества ботнетов из устройств «Интернета вещей» (IoT). В период с ноября по декабрь число DDoS-атак значительно увеличилось. Эксперты связывают это с публикацией в открытом доступе исходного кода трояна Mirai. Наибольшее количество IoT-ботнетов исследователи обнаружили в США (116 тыс. или 31,63%) и Китае (41,2 тыс. или 19,85%). Далее следуют Япония (13,68%), Южная Корея (6,75%), Вьетнам (6,33%), Бразилия (5,64%), Индия (4,57%), Мексика (4,08%), Европа (3,74%) и Гонконг (3,74%). В 97,5% DDoS-атак использовался протокол NTP – самый популярный метод во второй половине 2016 года. По мнению экспертов, в 2017 году IoT-ботнеты по-прежнему будут одной из главных угроз в киберпространстве.
×
×
  • Создать...