Теги → ddos
Быстрый переход

Россия входит в десятку стран с наибольшим количеством DDoS-атак

«Лаборатория Касперского» рассказала о тенденциях развития DDoS-атак (распределённых атак типа «отказ в обслуживании») во втором квартале текущего года.

В период с апреля по июнь DDoS-нападения были зафиксированы по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале. Наибольшая часть атак пришлась на Китай — 58,07 %. На втором месте находится Южная Корея (14,17 %), а замыкают тройку Соединённые Штаты (14,03 %). Россия с результатом в 1,23 % оказалась на шестой позиции.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

Во втором квартале 2017 года количество атак в день менялось от 131 (17 апреля) до 904 (13 апреля). При этом распределение по операционным системам почти сбалансировалось: доля Linux-ботнетов составила 51,23 %, а Windows — 48,77 %.

В прошлом квартале в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131 % больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Динамика числа DDoS-атак

Динамика числа DDoS-атак

Другой особенностью квартала стало увеличения количества DDoS-атак, осуществляемых с целью вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы.

Во втором квартале 2017 года самым «тихим» в отношении DDoS днём остался понедельник (11,74 % атак), а вот наиболее напряженным стало воскресенье (15,57 %), за счёт снизившейся субботней активности (с 16,05 % в первом квартале до 14,39 %). Вторым по активности днём является четверг (15,39 %). 

Продолжительность DDoS-атак в первом квартале значительно сократилась

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в первом квартале 2017 года.

Сообщается, что интенсивность DDoS-кампаний снизилась. В первом квартале были зафиксированы атаки по целям, расположенным в 72 странах мира, что на 8 % меньше, чем в четвёртом квартале 2016 года.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

Радикально сократилась продолжительность DDoS-атак: самая долгая длилась 120 часов, что на 59 % меньше, чем в последней четверти 2016-го, когда была отмечена атака в 292 часа. В целом 99,8 % атак длились менее 50 часов.

Больше всего атак зафиксировано в Китае (55,11 %), хотя доля этой страны оказалась на 21,9 % ниже, чем в предыдущем квартале. За счёт этого нарастили свои доли Южная Корея (22,41 % против 7,04 % в четвёртом квартале 2016), занявшая второе место, и Соединённые Штаты (11,37 % против 7,30 %), которые замыкают тройку.

Распределение DDoS-атак по дням недели

Распределение DDoS-атак по дням недели

По дням число атак в первом квартале 2017 года распределилось в диапазоне от 86 до 994, с пиковыми значениями 1 января (793), 18 февраля (994) и 20 февраля (771). Самыми спокойными днями квартала оказались 3 февраля (86), 6 февраля (95), 7 февраля (96) и 15 марта (91).

В целом, в первом квартале 2017-го самым спокойным днём недели с точки зрения интенсивности DDoS-кампаний остался понедельник, на долю которого пришлось 12,28 % атак, а самым напряжённым — суббота (16,05 %).

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Отмечается также, что лидером по числу выявленных серверов управления и контроля остаётся Южная Корея. При этом её доля в квартальном исчислении выросла с 59 % до 66,49 %. На второе место вышли США с 13,78 %, а Нидерланды с долей 3,51 % вытеснили из тройки лидеров Китай (1,35 %). В сумме первая тройка собрала 83,8 % командных серверов.

С полным отчётом «Лаборатории Касперского» можно ознакомиться здесь

Британец получил два года заключения за DDoS-атаки на серверы Sony и Microsoft

20-летний британец на два года отправился в заключение за создание программы, с помощью которой было осуществлено более 1,7 миллиона атак на PlayStation Network, Xbox Live, Minecraft и TeamSpeak. Адам Мадд (Adam Mudd) разработал Titanium Stresser, когда ему было 16 лет. Он продавал программу неназванным киберпреступникам, на чём заработал более $494 тысяч.

Bedfordshire police/PA

Bedfordshire police/PA

По данным источника, Мадд признал себя виновным в одном случае совершения несанкционированных действий с намерением нарушить работу компьютеров; одном случае создания, предоставления или предложения предоставить средство для осуществления преступления, противоречащего Закону о неправомерном использовании компьютеров; и одном случае сокрытия собственности, полученной преступным путём.

Судья Майкл Топольски (Michael Topolski) сказал, что приговор должен иметь «реальный элемент сдерживания»: он отказался уменьшить срок, как того попросил адвокат Мадда Бен Купер (Ben Cooper). По словам адвоката, Мадд «был втянут в кибермир онлайн-игр и “потерялся в альтернативной реальности” после ухода из школы из-за издевательств».

«Я полностью удовлетворён вашим полным пониманием того, что это была не просто игра ради развлечения, — сказал Мадду в ходе процесса Топольски. — Это был серьёзный бизнес, который приносил деньги, и ваше программное обеспечение делало то, для чего вы его и создали».

Согласно The Guardian, «Мадд не проявил никаких эмоций, когда его отправили в учреждение для несовершеннолетних правонарушителей».

«Суд выяснил, что у Мадда, который жил с родителями, был ранее не диагностированный синдром Аспергера, и его больше интересовал статус в сообществе онлайн-игроков, чем деньги», — говорится в отчёте.

С декабря 2013 года по март 2015 года Мадд совершил 594 DDoS-атаки на 181 IP-адрес. Под прицел, в частности, попал онлайн-проект RuneScape — на его серверы обрушилось 25 тысяч атак. Издатель игры Jagex потратил на борьбу с ними почти $7,7 миллиона.

Проведение DDoS-атак обходится примерно в 7 долларов в час

«Лаборатория Касперского» изучила структуру киберпреступного рынка DDoS-атак — распределённых атак типа «отказ в обслуживании».

DDoS-нападения являются одним из самых популярных инструментов в арсенале сетевых злоумышленников. Такие атаки обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения доступ к предоставляемым ресурсам оказывается сильно затруднён или вообще невозможен.

Как установила «Лаборатория Касперского», DDoS-атаки сегодня становятся всё более недорогим и эффективным инструментом в руках злоумышленников. Процесс организации таких нападений по уровню сервиса уже вполне сравним с обычным бизнесом. Главное отличие состоит в том, что у исполнителя и заказчика нет прямого контакта друг с другом: заказ атаки осуществляется с помощью веб-систем, через которые можно выбрать нужную услугу, внести оплату и даже получить отчёт о проделанной работе.

Себестоимость организации подобной атаки составляет примерно 7 долларов в час, тогда как ущерб достигает тысяч и миллионов долларов. На стоимость влияет множество факторов — в частности, сценарий нападения и источник: так, ботнет из IoT-устройств стоит дешевле, чем ботнет, организованный из серверов. Кроме того, имеет значение длительность инцидента и местонахождение заказчика: к примеру, организация DDoS-атаки на англоязычных ресурсах стоит дороже аналогичных предложений на русскоязычных.

Большое значение имеют особенности конкретной жертвы. Атаки на государственные сайты, а также на ресурсы, защищаемые от DDoS с помощью специальных решений, стоят в разы дороже, потому что атаковать первые рискованно, а вторые — технически сложно.

Злоумышленники также практикуют шантаж, требуя выкуп за то, чтобы не начинать DDoS-атаку или прекратить уже идущую. Сумма выкупа может составлять тысячи долларов в биткойнах.

Более подробно о киберпреступном рынке DDoS-атак можно узнать здесь

Минздрав успешно отразил крупнейшую за последние годы хакерскую атаку

В конце минувшей недели официальный сайт Минздрава РФ подвергся массивной хакерской атаке, из-за чего пришлось временно (на 14 минут) отключить портал.

Министр здравоохранения РФ Вероника Скворцова

Министр здравоохранения РФ Вероника Скворцова

«Технические службы Минздрава России отразили самую масштабную за последние годы хакерскую атаку, — сообщил в воскресенье журналистам директор департамента общественного здоровья и коммуникаций министерства Олег Салагай. — Вчера ночью информационные ресурсы министерства подверглись массированной хакерской DDoS-атаке, которая в пиковом режиме достигала 4 миллионов запросов в минуту».

Салагай подчеркнул, что никаких последствий хакерская атака не имела, персональные данные, составляющие врачебную тайну, затронуты не были, так как находятся в защищённой части сети, не связанной с Интернетом. По его словам, в субботу по поручению министра здравоохранения РФ Вероники Скворцовой были протестированы все информационные ресурсы министерства — все службы ведомства работают в штатном режиме.

DDoS-атака сделала сайт «Доктора Веба» недоступным

«Доктор Веб» сообщил о проведении DDoS-атаки на свой корпоративный сайт, в связи с чем некоторые онлайновые сервисы стали недоступны.

DDoS-атаки, или распределённые атаки типа «отказ в обслуживании», обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения добросовестные пользователи системы не могут получить доступ к предоставляемым ресурсам, либо этот доступ серьёзно затруднён.

Именно такой результат наблюдался в случае атаки на серверы «Доктора Веба». В минувший четверг, 26 января, корреспондентам 3DNews получить доступ к основному сайту компании не удавалось.

Впрочем, сейчас работоспособность ресурса восстановлена. По состоянию на 27 января каких-либо проблем с работой онлайновых служб «Доктора Веба» не наблюдалось. Однако сама компания говорит о возможных затруднениях с доступом к отдельным сервисам.

«Обращаем ваше внимание на то, что DDoS-атака не несёт опасности для личных данных пользователей или каких-либо ресурсов компании, так как представляет собой большое количество автоматически сгенерированных запросов к сетевому ресурсу с целью затруднить к нему доступ. Внутренние ресурсы компании также не испытывают перебоев в работе, так что вирусные базы составляются и обновляются оперативно, защите наших пользователей от вредоносного программного обеспечения ничто не угрожает», — говорится в сообщении компании. 

Интерпол провёл массовые задержания участников DDoS-атак

В ходе спецоперации, которую провела Международная организация уголовной полиции (Интерпол), были задержаны тридцать четыре человека, в том числе и подростки. Все они обвиняются в использовании инструментов для DDoS-атак.

DDoS-атаки становятся всё сложнее и масштабнее

DDoS-атаки становятся всё сложнее и масштабнее

Проведение подобных спецопераций вызвано необходимостью, поскольку количество масштабных кибератак в последнее время выросло до слишком высокого уровня. Среди последних крупных DDoS-атак можем отметить атаку на сеть Европейской комиссии, на провайдера Dyn. Такие атаки не редкость и в России. Уже неоднократно отмечались попытки дестабилизировать работу банков. А не так давно «Лаборатория Касперского» зафиксировала первые в России DDoS-атаки, осуществлённые через соединения, защищённые шифрованием.

Во многих DDoS-атаках участвуют подростки

Во многих DDoS-атаках участвуют подростки

Двенадцать подозреваемых были арестованы в Великобритании в рамках расследования, которое ведёт Национальное антикриминальное агентство (NCA). Также силовые структуры в 13 странах провели задержания в период с пятого по девятое декабря. По словам NCA, она охотилась на злоумышленников, использующих компьютерную программу Netspoof. Эта утилита позволяет направлять огромные объёмы трафика на веб-сайты и веб-серверы, временно блокируя их работу.

Среди задержанных — 27-летний житель Шотландии, который обвиняется в нарушении Computer Misuse Act. Также в рамках международной спецоперации арестован гражданин США за участие в DDoS-атаке, приостановившей работу чат-сервиса в Сан-Франциско. Шон Шарма (Sean Sharma), 26-летний студент из Калифорнии, поступил в магистратуру в Университет Южной Калифорнии и имел все шансы построить беззаботную карьеру, но теперь ему грозит 10 лет тюрьмы. Его дело ведёт ФБР.

Интерпол ставит перед собой задачу не только наказать злоумышленников, но и попытаться оградить молодых начинающих хакеров от становления на криминальный путь. В ходе расследований более 100 юных дарований были допрошены и предупреждены. Многие из них не старше 20 лет. Были проведены обыски в их домах, а соответствующие уведомления вручены родителям.

В России зафиксированы первые DDoS-атаки с шифрованием

«Лаборатория Касперского» зафиксировала первые в России DDoS-атаки, осуществлённые через соединения, защищённые шифрованием.

Эксперты отмечают, что шифрование серьёзно усложняет работу специализированных систем, предназначенных для защиты от DDoS-атак. В ходе таких нападений раскодирование трафика «на лету» для анализа содержимого сетевых пакетов зачастую попросту невозможно по техническим причинам. А это означает, что эффективность атак существенно возрастает.

Зафиксированные в России DDoS-атаки с шифрованием были нацелены на одно из известных СМИ. Злоумышленники задействовали метод Wordpress Pingback, суть которого сводится к эксплуатации уязвимости в платформе WordPress.

Схема нападения предусматривает вовлечение сайтов, построенных с применением Wordpress CMS с включенным режимом Pingback, изначально созданным для автоматического оповещения авторов об обновлениях в их постах. Киберпреступники отправляют на такие сайты специально созданный http-запрос с ложным обратным адресом (адресом жертвы), на который сервер отсылает ответы. Атака формируется из потока подобных ответов, в результате чего возникают сбои в работе веб-ресурса жертвы.

В данном случае атака была дополнена шифрованием потока трафика в направлении жертвы. Такие нападения могут создавать большую нагрузку на атакованный ресурс, чем стандартные, поскольку установка зашифрованного соединения является более сложной с технологической точки зрения. 

DDoS-атака отрезала Еврокомиссию от Интернета

Масштабные DDoS-атаки стали настолько частым явлением, что практически каждый пользователь Интернета хотя бы раз слышал о подобных инцидентах. В конце октября сообщество взбудоражила новость об атаке на провайдера Dyn, в которой участвовали до 100 тысяч устройств, а работа многих популярных сайтов и сервисов была нарушена в течение нескольких часов. Не так давно мы сообщали о массовой атаке на несколько крупных российских банков. И вот ещё одна жертва киберпреступников — Европейская комиссия.

DDoS-атаки стали распространённым явлением

DDoS-атаки стали распространённым явлением

Как отмечает издание Politico, мощная DDoS-атака на несколько часов лишила доступа в Интернет сотрудников Европейской комиссии. Технический отдел организации в четверг в шесть часов вечера разослал пользователям уведомления, в которых причина отключения Интернета объясняется атакой типа «отказ в обслуживании».

На этот раз от киберпреступников пострадала Еврокомиссия

На этот раз от киберпреступников пострадала Еврокомиссия

К счастью, все данные остались неповреждёнными. Атака быстро была отражена, хотя доступ к Сети на некоторое время всё же прервался. Самым крупным убытком стали упущенные человеко-часы, так как после обеда никто не мог полноценно работать.

Атака началась в три часа дня по местному времени. Миллионы запросов были отправлены на сайт Еврокомиссии, а также сетевые шлюзы, отвечающие за доступ к Интернет, в одночасье. В настоящее время специалисты технического отдела ведут подготовительные действия к отражению потенциальных следующих волн атаки, которые часто следуют в таких случаях.

Пока что основной источник атаки остаётся неизвестным, либо специалисты не пожелали разглашать имеющуюся информацию.

Идентифицирован ботнет, атаковавший российские банки

«Доктор Веб» обнаружил ботнет, который используется злоумышленниками для организации атак на российские финансовые учреждения. Предположительно, именно эта сеть зомбированных устройств была задействована в ходе недавней DDoS-кампании против ряда крупнейших отечественных банков.

Как мы сообщали, на прошлой неделе DDoS-атакам подверглись как минимум пять известных финансовых организаций из рейтинга Топ-10. Это, в частности, «Сбербанк» и «Альфа-банк».

«Доктор Веб» отмечает, что идентифицированный ботнет причастен к атакам на «Росбанк» и «Росэксимбанк». Злоумышленники применяют троянскую программу BackDoor.IRC.Medusa.1, которая относится к категории IRC-ботов (Internet Relay Chat). Подключаясь к определённому чат-каналу, зловред ожидает от злоумышленников специальных директив. Основное предназначение трояна заключается в выполнении DDoS-атак.

Обнаруженная вредоносная программа может выполнять несколько типов атак, а также по команде злоумышленников загружать и запускать на заражённом компьютере исполняемые файлы.

Киберпреступники активно продвигают BackDoor.IRC.Medusa.1 на подпольных форумах, заявляя, что ботнет из 100 зараженных компьютеров способен генерировать до 20–25 тыс. запросов в секунду с пиковым значением в 30 тыс. В качестве доказательства приводится график тестовой атаки на http-сервер NGNIX: 

Нажмите для увеличения

Нажмите для увеличения

Крупнейшие российские банки подверглись DDoS-атаке

Несколько крупных российских банков подверглись распределённым атакам типа «отказ в обслуживании» (DDoS), о чём сообщает сетевое издание «РИА Новости» со ссылкой на источники, близкие к ЦБ.

Отмечается, что атаки начались ещё 8 ноября ориентировочно в 16:00 по московскому времени. Нападениям подверглись веб-сайты как минимум пяти известных финансовых организаций из рейтинга Топ-10. В частности, информацию об атаках подтвердили представители «Сбербанка» и «Альфа-банка».

По данным «Лаборатории Касперского», киберпреступники применяют многовекторные атаки типов syn-flood (атаки на исчерпание ресурсов операционной системы) и http-flood (атаки на веб-сервер с целью вызвать перегрузку и прекращение доступа к ресурсу). «Это сложные атаки, которые практически невозможно отбить стандартными средствами защиты, которые используют операторы связи», — отмечают эксперты.

Серия зафиксированных атак — это первая в нынешнем году DDoS-волна, направленная на российские банки. Мощность атак достигает 660 тысяч запросов в секунду. Они генерируются при помощи ботнета — сети зараженных устройств, расположенных в 30 странах по всему миру. В общей сложности эта сеть насчитывает более 24 тыс. инфицированных машин. 

Ботнет Shadows Kill нацелился отключить от Интернета целую страну

В конце октября была совершена мощная DDoS-атака на сеть крупнейшего провайдера Dyn, которая на несколько часов отрезала доступ ко множеству популярных интернет-ресурсов. Напомним, основным инструментом для атаки стало зловредное программное обеспечение Mirai, которое объединяет уязвимые IoT-устройства в ботнет. Согласно данным ботнет-трекера MalwareTech, активизировался очередной опасный ботнет, который специалисты именуют #14 или Shadows Kill.

Карта активности Mirai

Карта активности Mirai

Транзитные провайдеры фиксируют DDoS-трафик более 500 Гбит/c. Shadows Kill является одним из крупнейших ботнетов в истории. Как и в случае с многими другими ботнетами, организаторы Shadows Kill тщательно выбирают цели для атаки, чтобы нанести максимальный урон. На этот раз жертвой хакеров стала целая страна. В Либерии доступ в Интернет обеспечивается одной-единственной подводной магистралью, проложенной в 2011 году. Если его «перерубить», то страна останется совсем без Интернета. Целями нового ботнета стали провайдеры, имеющие доступ к этой магистрали.

Вопросы безопасности IoT актуальны как никогда

Вопросы безопасности IoT актуальны как никогда

Интересно отметить, что многочисленные атаки были короткими. По мнению экспертов, хакеры просто оттачивают свои методики и готовятся к чему-то очень масштабному. На момент подготовки материала ботнет периодически атаковал ключевых телекоммуникационных провайдеров Либерии.

Киберпреступники осваивают технологии «умных» DDoS-атак

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в третьем квартале 2016 года.

Сообщается, что в общей сложности в период с июля по сентябрь включительно DDoS-нападениям подверглись интернет-ресурсы, расположенные в 67 странах мира. Причём львиная доля всех атак — 72,6 % — пришлась на цели в Китае. Ещё 12,8 % нападений были нацелены на Соединённые Штаты, приблизительно 6,3% — на Южную Корею. Россия занимает в рейтинге пятое место с 1,2 %.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

Наиболее продолжительная DDoS-атака третьего квартала 2016 года длилась 184 часа (7,6 дня), что значительно ниже рекорда второго квартала (291 час, или 12,1 дня). Самыми популярными методами атак по-прежнему остаются SYN-DDoS, TCP-DDoS и HTTP-DDoS.

В третьем квартале 2016 года доля атак с Linux-ботнетов продолжила расти и достигла 78,9 % от всех выявленных атак.

Эксперты отмечают, что киберпреступники всё чаще прибегают к технологиям «умных» DDoS-атак. В частности, выросло число нападений с использованием HTTPS. Такие атаки имеют ряд серьёзных преимуществ с точки зрения вероятности успеха атакующих. Для установки защищённого соединения требуются значительные ресурсы. Так, правильно настроенный веб-сервер способен обрабатывать десятки тысяч новых HTTP-соединений в секунду, в то время как в случае необходимости обработки шифрованных соединений эта ёмкость измеряется всего лишь сотнями соединений в секунду.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Примером «умных» DDoS-атак может быть создание сравнительно небольшого по объёму потока запросов к «тяжёлой» части веб-сайтов (как правило, в качестве целей выбираются поисковые формы) внутри малого количества шифрованных соединений. Эти запросы практически незаметны в общем потоке трафика и часто при низкой интенсивности обладают значительной эффективностью. 

В DDoS-атаке на провайдера Dyn участвовали до 100 тысяч устройств

В прошлую пятницу была зафиксирована мощнейшая DDoS-атака на крупного американского сервис-провайдера Dyn, в результате чего работа многих сайтов и популярных сервисов была нарушена. Весточка об этом быстро облетела Интернет, но только сейчас компания Dyn опубликовала отчёт, в котором анализируется пятничное происшествие.

Уязвимые хосты, с которых совершалась атака

Уязвимые хосты, с которых совершалась атака

Злоумышленники действовали в два этапа. Первая DDoS-атака на управляемую DNS-инфраструктура Dyn прошла с 11:10 до 13:20 по Гринвичу. Далее в 15:50 стартовала ещё одна атака, которая продлилась до 17:00. В ходе первой атаки инженеры Dyn зафиксировали увеличение нагрузки на серверы в Азиатско-Тихоокеанском регионе, Южной Америке, Восточной Европе и западной части США. В результате анализа удалось выяснить, что массовые потоки TCP- и UDP-пакетов загружали порт 53. Атака оказалась сложной и многовекторной, поэтому администраторам пришлось вмешаться, так как автоматическая система защиты не могла справиться с таким «наводнением». Вторая атака использовала такие же самые протоколы и проходила по схожей схеме, поэтому администраторам не составило труда справиться с ней. Вслед за этими масштабными атаками были зафиксированы также многочисленные попытки TCP-атак в течение нескольких дней, но они были не очень серьёзными и не нанесли вреда конечным пользователям.

Крупный ботнет Mirai

Крупный ботнет Mirai

По оценкам специалистов, в атаке был задействован ботнет с количеством устройств до 100 тысяч. Большое количество уязвимых хостов работало под управлением известного зловредного ПО Mirai, а основой ботнета, как и во многих подобных инцидентах сегодня, стали IoT-устройства. В ходе атак поток TCP-пакетов увеличивался в 40–50 раз по сравнению с типичным уровнем. По некоторым оценкам, мощность атак достигала 1,2 Тбит/с.

Dyn продолжит анализировать атаки. Также компания призвала коллег к широкой дискуссии о сетевой безопасности в условиях стремительного развития Интернета вещей.

Китайская Xiongmai отзовёт до 10 тысяч веб-камер после хакерской атаки в США

Количество подлежащих отзыву веб-камер Xiongmai из-за их использования в масштабной DDoS-атаке, произошедшей на прошлой неделе, насчитывает до 10 000 единиц, сообщили агентству Reuters во вторник в компании Hangzhou Xiongmai Technology.

REUTERS/Pawel Kopczynski

REUTERS/Pawel Kopczynski

Хакерская атака привела к перебоям в работе многих американских сайтов, включая Reddit, Twitter, Spotify. По словам экспертов, хакеры воспользовались тем, что владельцы веб-камер Xiongmai не изменили простые пароли, установленные по умолчанию.

Происшедшая в минувшую пятницу DDoS-атака инфраструктуру Managed DNS американского провайдера Dyn не на шутку встревожила экспертов по вопросам безопасности, так как она представляет собой новый вид угрозы, заложенной в распространении простых устройств, таких как веб-камеры, которые зачастую не обеспечивают надлежащую безопасность.

Xiongmai объявила об отзыве веб-камер в понедельник, сразу после того, как эксперты по безопасности идентифицировали их как объект атаки, приведшей в итоге к обрушению целого ряда крупных сетевых ресурсов.

По словам директора по маркетингу Лю Юйсинь (Liu Yuexin), будут отозваны первые несколько партий камер наблюдения, изготовленных в 2014 году, которые контролируют комнаты или магазины, и предназначены для личного, а не промышленного использования.

window-new
Soft
Hard
Тренды 🔥
Выручка облачной платформы Google выросла в полтора раза 48 мин.
Huawei и Apple ограничили доступ к приложениям нелегальных финансовых компаний в России 49 мин.
«Ростелеком» предложил обучать российских студентов киберспорту — инициативу планируют запустить к декабрю 2022 года 59 мин.
Игрок провёл обратный инжиниринг Titanfall и создал руководство для разработчиков по её спасению от DDoS-атак 60 мин.
Mail.ru Group увеличила выручку, но потеряла прибыль 2 ч.
Android-версию AR-игры The Witcher: Monster Slayer загрузили более миллиона раз 2 ч.
Релиз приключенческого экшена Crimson Desert во вселенной Black Desert отложили на неопределённый срок 2 ч.
Видео: Столетняя война и информация о старте предзаказов в новом тизере Age of Empires IV 3 ч.
Суд впервые оштрафовал Google за отказ локализовать данные россиян — компанию наказали на 3 млн рублей 3 ч.
TrueConf выпустила отечественную систему видеосвязи для Linux 3 ч.
Смартфон Samsung Galaxy Z Flip 3 показался на изображениях в разноцветных чехлах 3 мин.
Sapphire выпустит ещё одну Radeon RX 6900 XT Toxic, но с воздушным охлаждением 8 мин.
CATL анонсировала представила первые натрий-ионные аккумуляторы для электромобилей — массовое производство стартует в 2023 году 18 мин.
Космические частицы и фоновая радиация неожиданно сильно влияют на квантовые вычисления 28 мин.
Банк «Открытие» запустил в Москве единый центр обработки данных группы 31 мин.
Контрактные цены на SSD корпоративного класса существенно вырастут 34 мин.
Xiaomi Mi MIX 4 получит как минимум 256 Гбайт памяти 40 мин.
Автопроизводители в попытке наверстать упущенное в этом году сохранят дефицит чипов до середины следующего 42 мин.
Двуногий робот от Agility Robotics смог пробежать 5 км без передышки, упав только два раза 48 мин.
Rocket Lab успешно отправила в космос американский военный спутник 2 ч.