Теги → ddos-атаки
Быстрый переход

Оформление пропусков на сайте mos.ru осложняется DDoS-атакой

В связи с введением с 15 апреля в Москве и Московской области пропускного режима, на сайте мэрии столицы mos.ru началось оформление электронных пропусков для передвижения по городу. Однако желающие оформить разрешение столкнулись с проблемами с доступом к порталу.

Как сообщил оперативный штаб Москвы по борьбе с коронавирусом, проблемы вызваны бот-атакой на серверы портала, начавшейся утром 13 апреля.

«Расследованием источников и причин атаки будут заниматься правоохранительные органы», — сообщили в штабе, добавив, что атака шла в том числе из-за рубежа.

Глава департамента информационных технологий столичного правительства Эдуард Лысенко в интервью радиостанции «Эхо Москвы» отметил, что интенсивные атаки ботов продолжаются последние два квартала. По его словам, «инфраструктура отточена годами, но сложности с доступом возникают».

В оперштабе также предупредили, что в связи с высокой нагрузкой на сервер возможно увеличение времени ожидания ответа по вопросу оформления пропуска.

В свою очередь, гендиректор Group-IB Илья Сачков сообщил ресурсу РБК, что, начиная с февраля, было зафиксировано несколько DDoS-атак на инфраструктуру Москвы, включая портал mos.ru. «На данный момент специалисты Group-IB привлечены к расследованию ряда киберинцидентов, связанных с попыткой вмешательства в работу электронных сервисов Москвы, данные по ним постоянно обновляются», — сообщил Сачков.

Интенсивность DDoS-атак резко выросла

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в последней четверти 2019 года.

Отмечается, что по сравнению с четвёртым кварталом 2018-го количество DDoS-кампаний увеличилось практически в два раза. В то же время рост по отношению к третьей четверти 2019 года оказался не слишком большим.

Эксперты зафиксировали значительное увеличение числа «умных» DDoS-атак. Кроме того, в минувшем квартале злоумышленники продолжили осваивать нестандартные протоколы, применение которых повышает вероятность успеха вредоносной кампании.

Прошлый квартал продемонстрировал рост количества пиринговых (P2P) ботнетов. В отличие от классических, они не зависят от командных серверов, поэтому их сложнее обезвредить.

Основная тенденция последнего квартала 2019 года — это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на 2,5 % — до 13 %. Хотя такие изменения могут показаться незначительными, стоит учитывать, что доля DDoS-атак по воскресеньям составляла около 10–11 % в течение других трёх кварталов прошлого года.

Первое место по количеству атак занял Китай с долей в 58,46 %. На втором месте оказались Соединённые Штаты с результатом в 17,49 %. Замыкает тройку Япония — 4,86 %. Россия в первую десятку не входит.

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Что касается географического распределения ботнетов, то их абсолютное большинство (58,33 %) оказалось зарегистрировано на территории США. На втором месте находится Великобритания (14,29 %), на третьем — Китай (9,52 %).

Более подробно с результатами исследования можно ознакомиться здесь

Сбербанк отразил самую мощную в своей истории DDoS-атаку

В начале этого месяца Сбербанк подвергся самой мощной DDoS-атаке за всю свою историю. Об этом в беседе с журналистами на Всемирном экономическом форуме в Давосе рассказал заместитель председателя правления банка Станислав Кузнецов.

По словам господина Кузнецова, в начале прошлого года в Сбербанке не видели тенденции к тому, что DDoS-атаки будут усиливаться, но знали, как им противостоять. «Подготовительные мероприятия» злоумышленников были зафиксированы осенью прошлого года. В конце 2019 года в Сбербанке поняли, что использование стандарта 5G фактически выводит на новый уровень риски при проведении атак такого типа.  

Очередная DDoS-атака была проведена 2 января 2020 года. Она оказалась примерно в 30 раз масштабнее, чем самая мощная из атак, зафиксированных в прошлом. Атака проводилась с использованием IoT-устройств (Internet of Things), которые работают автономно, и была направлена на два ресурса Сбербанка, но её удалось отразить в автоматическом режиме.

«Никаких последствий, безусловно, не было. Мы немедленно заявили об этой атаке в правоохранительные органы и передали им всю необходимую информацию», — сказал господин Кузнецов. Он также отметил, что компании из России, которые способны отразить столь мощную атаку, можно пересчитать по пальцам.

В Сбербанке считают, что в текущем году DDoS-атаки будут доставлять неприятности компаниям не только из России, но и по всему миру. По итогам 2019 года количество DDoS-атак на системы Сбербанка выросло на 15-20 % по сравнению с предыдущим аналогичным периодом. Ежедневно специалисты банка фиксируют до 300 атак с использованием так называемых «боевых вирусов», с помощью которых злоумышленники пытаются получить контроль над операционными системами организации.

Ubisoft подала в суд на организаторов DDoS-атак на сервера Rainbow Six Siege

Компания Ubisoft подала в суд на владельцев сайта, который замешан в организации DDoS-атак на сервера проекта Rainbow Six Siege. Об этом пишет Polygon со ссылкой на исковое заявление, которое получило издание.

В иске указано, что ответчиком выступают несколько человек, которые предположительно управляют сайтом SNG.ONE. На портале за $299,95 можно приобрести пожизненный доступ к серверам. Ежемесячная подписка обойдётся в $30. Согласно скриншоту жалобы, потенциальными жертвами сервиса также являются Fortnite и Call of Duty: Modern Warfare.

Ubisoft утверждает, что владельцы сайта прекрасно осведомлены о вреде, который наносят компании. Кроме этого они заявили, что ответчик насмехался над ними и сослались на публикацию в твиттере с текстом «Отличная работа Ubisoft Support. Продолжайте работать!». На текущий момент запись удалена. Компания потребовала выплатить компенсацию за нанесённый ущерб и судебные сборы.

DDoS-атаки стали большой проблемой для пользователей Rainbow Six Siege. В сентябре 2019 года Ubisoft начал плановую работу по её решению. В октябре 2019 года студия заявила, что им удалось сократить число DDoS-атак на 93 %.

Второй квартал омрачился значительным ростом интенсивности DDoS-атак

«Лаборатория Касперского» обнародовала отчёт, посвящённый развитию DDoS-атак (распределённых атак типа «отказ в обслуживании») во второй четверти текущего года.

Сообщается, что сетевые злоумышленники резко активизировались. Так, интенсивность DDoS-атак в прошлом квартале увеличилась по сравнению с аналогичным периодом прошлого года на 18 %. Рост по сравнению со второй четвертью 2017-го и вовсе составил 25 %.

Более того, в прошлом квартале установлен новый рекорд продолжительности DDoS-атак: он составил 509 часов, или 21 день. Предыдущий рекорд равнялся 329 часам.

Ещё одной особенностью прошлого квартала стал рост интенсивности технически сложных атак. Их доля выросла на 32 % по сравнению с аналогичным периодом 2018 года и составила почти половину (46 %) от общего числа этих киберугроз.

В области географического распределения командных серверов ботнетов лидерство по-прежнему остаётся за США (44,14 %). Кроме них в первую тройку вошли Нидерланды (12,16 %) и Великобритания (9,46 %).

«Обычно злоумышленники, которые пытаются "положить" сайты для развлечения, уходят на каникулы до сентября. А вот профессионалы, которые стоят за технически сложными атаками, наоборот, как показала наша статистика, работают летом ещё интенсивнее», — отмечает «Лаборатория Касперского».

С полным отчётом можно ознакомиться здесь

Организаторы DDoS-атак бьют по криптовалютному рынку

«Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании».

Сообщается, что одним из самых популярных методов монетизации остаются DDoS-нападения на сайты, связанные с криптовалютами, и валютные биржи. Причём такие атаки используются не только для того, чтобы помешать конкурентам увеличить число инвесторов, но и как способ получить цифровые деньги незаконным путём.

Исследование говорит о том, что злоумышленники продолжают активно искать пути усиления DDoS-атак через новые и ранее открытые уязвимости в распространённом программном обеспечении. В частности, внимание киберпреступников привлекают экзотические «дыры» в сетевых протоколах.

В прошлом квартале лидирующее положение по числу атак сохранил Китай с результатом 59,03 %. На втором месте оказался Гонконг (17,13 %), а на третьем — Соединённые Штаты (12,46 %).

Среди регионов с наибольшим числом командных серверов ботнетов лидируют Соединённые Штаты (44,75 %), Южная Корея (11,05 %) и Италия (8,84 %).

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Самая долгая атака во втором квартале продолжалась 258 часов (почти 11 дней), что немногим уступает рекорду предыдущего квартала — 297 часов (12,4 дня). При этом значительно выросла доля атак с Linux-ботнетов.

«Наиболее выгодными мишенями для злоумышленников, по всей видимости, продолжают оставаться кибервалюты, однако в ближайшее время можно ожидать как громких нападений, связанных со срывом киберчемпионатов, так и относительно мелких вымогательств, нацеленных на отдельных стримеров и игроков», — заключает «Лаборатория Касперского». 

Зафиксирована самая продолжительная с 2015 года DDoS-атака

«Лаборатория Касперского» опубликовала отчёт «DDoS-атаки в первом квартале 2018 года», в котором рассматриваются основные тенденции развития распределённых атак типа «отказ в обслуживании».

В январе–марте нынешнего года были зафиксированы атаки в 79 странах. Лидерство по числу атак в прошедшем квартале сохранил Китай с долей около 60 %. На втором и третьем местах находятся соответственно США и Южная Корея с результатом около 18 % и 8 %. Россия в рейтинге находится на десятой позиции с долей менее 1 %.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Основная активность организаторов DDoS-атак пришлась на первую и последнюю трети квартала. Максимальное количество нападений наблюдалось 19 января (666) и 7 марта (687 атак).

Любопытно, что в минувшем квартале зафиксирована самая продолжительная с 2015 года DDoS-атака. Она длилась 297 часов, или более 12 суток. Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла за квартал более чем в 6 раз — с 0,10 % до 0,63 %.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

В первую десятку стран по количеству командных серверов ботнетов входят Южная Корея (30,92 %), США (29,32 %), Китай (8,03 %), Италия (6,83 %), Нидерланды (5,62 %), Франция (3,61 %), Германия (3,61 %), Великобритания (2,41 %), Россия (2,01 %) и Гонконг (1,2 %).

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66 % вместо 71 %. Соответственно, количество Windows-ботнетов выросло с 29 % до 34 %. 

Интенсивность DDoS-атак в мировом масштабе снизилась

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года.

Сообщается, что в октябре–декабре наблюдалось относительное затишье: по сравнению с предыдущим кварталом уменьшились и число, и продолжительность DDoS-атак. Отчасти это объясняется тем, что в последнее время были раскрыты и выведены из строя крупные ботнеты. Так, в начале декабря совместными усилиями ФБР, Microsoft и Европола был уничтожен ботнет Andromeda, существовавший с 2011 года.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

В четвертом квартале 2017 года DDoS-атаки затронули 84 страны. Для сравнения: кварталом ранее таким нападениям подверглись 98 государств.

Больше всего атак привычно пришлось на Китай — 59,18 %. На втором и третьем местах находятся США и Южная Корея с результатом 16,00 % и 10,21 % соответственно. Россия находится на шестой позиции: показатель нашей страны — 1,25 %.

Первая тройка стран по количеству командных серверов осталась прежней: Южная Корея (46,43 %), США (17,26 %) и Китай (5,95 %). При этом Поднебесной пришлось разделить третье место с Россией.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

В четвертом квартале продолжился рост количества Linux-ботнетов: теперь их доля составляет 71,19 % по сравнению с 69,62 % в предыдущем квартале. Вместе с тем доля Windows-ботнетов уменьшилась с 30,38 % до 28,81 %.

Более подробно с результатами исследования можно ознакомиться здесь

Россия входит в пятёрку стран — мишеней DDoS-атак

«Лаборатория Касперского» опубликовала обзор DDoS-атак (распределённых атак типа «отказ в обслуживании») в третьем квартале нынешнего года.

Отмечается, что в июле–сентябре DDoS-атаки затронули 98 стран против 86 государств в апреле–июне. Чаще всего такие нападения нацелены на Китай: в минувшем квартале на цели в Поднебесной пришлось 63,30 % всех DDoS-кампаний. На втором месте с результатом 12,98 % находятся Соединённые Штаты, а замыкает тройку Южная Корея с 8,70 %. Россия оказалась на четвёртой позиции — 1,58 %. Кроме того, в пятёрку вошла Великобритания с 1,36 %.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

В третьем квартале 2017 года количество атак в день менялось от 296 (24 июля) до 1508 (26 сентября). Пиковые значения были также зафиксированы 27 июля (1399) и 24 сентября (1497). Относительное затишье наблюдалось 28 июля (300) и 25 сентября (297).

Основное количество DDoS-атак — 69,62 % — в течение квартала было осуществлено с Linux-ботнетов. Ещё 30,38 % пришлось на системы под управлением Windows.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

Организаторы нападений, помимо грубой силы, теперь стараются брать умением. Так, в середине августа компания Imperva описала технологию Pulse Wave, которая усиливает мощность DDoS-атаки за счёт уязвимостей в гибридных и облачных технологиях.

Среди особенностей минувшего квартала можно также выделить участившиеся атаки на ICO-платформы — тема криптовалют в последние месяцы активно обсуждается, и злоумышленники пользуются этим.

Более подробно с отчётом «Лаборатории Касперского» можно ознакомиться здесь

Россия входит в десятку стран с наибольшим количеством DDoS-атак

«Лаборатория Касперского» рассказала о тенденциях развития DDoS-атак (распределённых атак типа «отказ в обслуживании») во втором квартале текущего года.

В период с апреля по июнь DDoS-нападения были зафиксированы по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале. Наибольшая часть атак пришлась на Китай — 58,07 %. На втором месте находится Южная Корея (14,17 %), а замыкают тройку Соединённые Штаты (14,03 %). Россия с результатом в 1,23 % оказалась на шестой позиции.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

Во втором квартале 2017 года количество атак в день менялось от 131 (17 апреля) до 904 (13 апреля). При этом распределение по операционным системам почти сбалансировалось: доля Linux-ботнетов составила 51,23 %, а Windows — 48,77 %.

В прошлом квартале в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131 % больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Динамика числа DDoS-атак

Динамика числа DDoS-атак

Другой особенностью квартала стало увеличения количества DDoS-атак, осуществляемых с целью вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы.

Во втором квартале 2017 года самым «тихим» в отношении DDoS днём остался понедельник (11,74 % атак), а вот наиболее напряженным стало воскресенье (15,57 %), за счёт снизившейся субботней активности (с 16,05 % в первом квартале до 14,39 %). Вторым по активности днём является четверг (15,39 %). 

Продолжительность DDoS-атак в первом квартале значительно сократилась

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в первом квартале 2017 года.

Сообщается, что интенсивность DDoS-кампаний снизилась. В первом квартале были зафиксированы атаки по целям, расположенным в 72 странах мира, что на 8 % меньше, чем в четвёртом квартале 2016 года.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

Радикально сократилась продолжительность DDoS-атак: самая долгая длилась 120 часов, что на 59 % меньше, чем в последней четверти 2016-го, когда была отмечена атака в 292 часа. В целом 99,8 % атак длились менее 50 часов.

Больше всего атак зафиксировано в Китае (55,11 %), хотя доля этой страны оказалась на 21,9 % ниже, чем в предыдущем квартале. За счёт этого нарастили свои доли Южная Корея (22,41 % против 7,04 % в четвёртом квартале 2016), занявшая второе место, и Соединённые Штаты (11,37 % против 7,30 %), которые замыкают тройку.

Распределение DDoS-атак по дням недели

Распределение DDoS-атак по дням недели

По дням число атак в первом квартале 2017 года распределилось в диапазоне от 86 до 994, с пиковыми значениями 1 января (793), 18 февраля (994) и 20 февраля (771). Самыми спокойными днями квартала оказались 3 февраля (86), 6 февраля (95), 7 февраля (96) и 15 марта (91).

В целом, в первом квартале 2017-го самым спокойным днём недели с точки зрения интенсивности DDoS-кампаний остался понедельник, на долю которого пришлось 12,28 % атак, а самым напряжённым — суббота (16,05 %).

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Отмечается также, что лидером по числу выявленных серверов управления и контроля остаётся Южная Корея. При этом её доля в квартальном исчислении выросла с 59 % до 66,49 %. На второе место вышли США с 13,78 %, а Нидерланды с долей 3,51 % вытеснили из тройки лидеров Китай (1,35 %). В сумме первая тройка собрала 83,8 % командных серверов.

С полным отчётом «Лаборатории Касперского» можно ознакомиться здесь

Британец получил два года заключения за DDoS-атаки на серверы Sony и Microsoft

20-летний британец на два года отправился в заключение за создание программы, с помощью которой было осуществлено более 1,7 миллиона атак на PlayStation Network, Xbox Live, Minecraft и TeamSpeak. Адам Мадд (Adam Mudd) разработал Titanium Stresser, когда ему было 16 лет. Он продавал программу неназванным киберпреступникам, на чём заработал более $494 тысяч.

Bedfordshire police/PA

Bedfordshire police/PA

По данным источника, Мадд признал себя виновным в одном случае совершения несанкционированных действий с намерением нарушить работу компьютеров; одном случае создания, предоставления или предложения предоставить средство для осуществления преступления, противоречащего Закону о неправомерном использовании компьютеров; и одном случае сокрытия собственности, полученной преступным путём.

Судья Майкл Топольски (Michael Topolski) сказал, что приговор должен иметь «реальный элемент сдерживания»: он отказался уменьшить срок, как того попросил адвокат Мадда Бен Купер (Ben Cooper). По словам адвоката, Мадд «был втянут в кибермир онлайн-игр и “потерялся в альтернативной реальности” после ухода из школы из-за издевательств».

«Я полностью удовлетворён вашим полным пониманием того, что это была не просто игра ради развлечения, — сказал Мадду в ходе процесса Топольски. — Это был серьёзный бизнес, который приносил деньги, и ваше программное обеспечение делало то, для чего вы его и создали».

Согласно The Guardian, «Мадд не проявил никаких эмоций, когда его отправили в учреждение для несовершеннолетних правонарушителей».

«Суд выяснил, что у Мадда, который жил с родителями, был ранее не диагностированный синдром Аспергера, и его больше интересовал статус в сообществе онлайн-игроков, чем деньги», — говорится в отчёте.

С декабря 2013 года по март 2015 года Мадд совершил 594 DDoS-атаки на 181 IP-адрес. Под прицел, в частности, попал онлайн-проект RuneScape — на его серверы обрушилось 25 тысяч атак. Издатель игры Jagex потратил на борьбу с ними почти $7,7 миллиона.

Проведение DDoS-атак обходится примерно в 7 долларов в час

«Лаборатория Касперского» изучила структуру киберпреступного рынка DDoS-атак — распределённых атак типа «отказ в обслуживании».

DDoS-нападения являются одним из самых популярных инструментов в арсенале сетевых злоумышленников. Такие атаки обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения доступ к предоставляемым ресурсам оказывается сильно затруднён или вообще невозможен.

Как установила «Лаборатория Касперского», DDoS-атаки сегодня становятся всё более недорогим и эффективным инструментом в руках злоумышленников. Процесс организации таких нападений по уровню сервиса уже вполне сравним с обычным бизнесом. Главное отличие состоит в том, что у исполнителя и заказчика нет прямого контакта друг с другом: заказ атаки осуществляется с помощью веб-систем, через которые можно выбрать нужную услугу, внести оплату и даже получить отчёт о проделанной работе.

Себестоимость организации подобной атаки составляет примерно 7 долларов в час, тогда как ущерб достигает тысяч и миллионов долларов. На стоимость влияет множество факторов — в частности, сценарий нападения и источник: так, ботнет из IoT-устройств стоит дешевле, чем ботнет, организованный из серверов. Кроме того, имеет значение длительность инцидента и местонахождение заказчика: к примеру, организация DDoS-атаки на англоязычных ресурсах стоит дороже аналогичных предложений на русскоязычных.

Большое значение имеют особенности конкретной жертвы. Атаки на государственные сайты, а также на ресурсы, защищаемые от DDoS с помощью специальных решений, стоят в разы дороже, потому что атаковать первые рискованно, а вторые — технически сложно.

Злоумышленники также практикуют шантаж, требуя выкуп за то, чтобы не начинать DDoS-атаку или прекратить уже идущую. Сумма выкупа может составлять тысячи долларов в биткойнах.

Более подробно о киберпреступном рынке DDoS-атак можно узнать здесь

Минздрав успешно отразил крупнейшую за последние годы хакерскую атаку

В конце минувшей недели официальный сайт Минздрава РФ подвергся массивной хакерской атаке, из-за чего пришлось временно (на 14 минут) отключить портал.

Министр здравоохранения РФ Вероника Скворцова

Министр здравоохранения РФ Вероника Скворцова

«Технические службы Минздрава России отразили самую масштабную за последние годы хакерскую атаку, — сообщил в воскресенье журналистам директор департамента общественного здоровья и коммуникаций министерства Олег Салагай. — Вчера ночью информационные ресурсы министерства подверглись массированной хакерской DDoS-атаке, которая в пиковом режиме достигала 4 миллионов запросов в минуту».

Салагай подчеркнул, что никаких последствий хакерская атака не имела, персональные данные, составляющие врачебную тайну, затронуты не были, так как находятся в защищённой части сети, не связанной с Интернетом. По его словам, в субботу по поручению министра здравоохранения РФ Вероники Скворцовой были протестированы все информационные ресурсы министерства — все службы ведомства работают в штатном режиме.

DDoS-атака сделала сайт «Доктора Веба» недоступным

«Доктор Веб» сообщил о проведении DDoS-атаки на свой корпоративный сайт, в связи с чем некоторые онлайновые сервисы стали недоступны.

DDoS-атаки, или распределённые атаки типа «отказ в обслуживании», обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения добросовестные пользователи системы не могут получить доступ к предоставляемым ресурсам, либо этот доступ серьёзно затруднён.

Именно такой результат наблюдался в случае атаки на серверы «Доктора Веба». В минувший четверг, 26 января, корреспондентам 3DNews получить доступ к основному сайту компании не удавалось.

Впрочем, сейчас работоспособность ресурса восстановлена. По состоянию на 27 января каких-либо проблем с работой онлайновых служб «Доктора Веба» не наблюдалось. Однако сама компания говорит о возможных затруднениях с доступом к отдельным сервисам.

«Обращаем ваше внимание на то, что DDoS-атака не несёт опасности для личных данных пользователей или каких-либо ресурсов компании, так как представляет собой большое количество автоматически сгенерированных запросов к сетевому ресурсу с целью затруднить к нему доступ. Внутренние ресурсы компании также не испытывают перебоев в работе, так что вирусные базы составляются и обновляются оперативно, защите наших пользователей от вредоносного программного обеспечения ничто не угрожает», — говорится в сообщении компании. 

window-new
Soft
Hard
Тренды 🔥