Рубрика «ddos» - 10

Security Week 27: обход шифрования в Android, воскрешение Conficker в медицине, IoT ботнет - 1Помните уязвимость в Android Mediaserver? Те, кто в теме, сначала попросят уточнить — какая именно уязвимость имеется в виду. Действительно, в Mediaserver было много уязвимостей, начиная с приснопамятной Stagefright, обнаруженной в прошлом году дыре, позволяющей получить контроль над телефоном после отправки единственного подготовленного MMS-сообщения. Сегодня поговорим о другой уязвимости, обнаруженной в мае компанией Duo Labs. Тогда сообщалось, что уязвимость затрагивает только смартфоны на аппаратной платформе Qualcomm, что, впрочем, эквивалентно 60% всех Android-устройств.

В отличие от Stagefright, эту дыру сложнее эксплуатировать: нужно все же загрузить на устройство вредоносное предложение, которое может получить полный доступ к системе, пользуясь дырами одновременно в Mediaserver и модуле Qualcomm Secure Execution Environment. Последний отвечает за ключевые аспекты защиты системы и данных, в том числе за шифрование. Изначально была показана возможность получения системных привилегий, но шифрования данная уязвимость не касалась.

Теперь — касается. Те же эксперты выяснили (новость, исследование), что аналогичный набор уязвимостей дает возможность подобрать ключ к зашифрованным данным методом брутфорс-атаки. Как и в iOS, в Android предусмотрена защита от перебора паролей, установлены ограничения по частоте попыток и их количеству, но как раз их и удалось обойти.
Все выпуски дайджеста доступны по тегу.
Читать полностью »

Рунет на третьем месте по устойчивости среди национальных сегментов интернета, благодаря своей разветвленной инфраструктуре. Устойчивее российского интернета только британские и американские сети, говорится в исследовании компании Qrator Lab.

«Чем выше зрелость рынка и степень его диверсифицированности, в частности, чем больше операторов среднего размера имеет доступ к трансграничному переходу, Читать полностью »

Группа хакеров, называющих себя Anonymous, запустила очередную операцию, назвав её #OpIcarus. Они позиционируют 30-дневную операцию, как атаку на банковский сектор мировой экономики. Атака была начата 3 мая с DDoS сайта центрального банка Греции. Сайта банка до сих пор испытывает трудности.

Первая фаза операции #OpIcarus уже проводилась в 2014 году, и не повлекла особых жертв и разрушений. Нынешняя, вторая, фаза выглядит более подготовленной – например, хакеры выложили список сайтов банков, которые обещают «положить».
Читать полностью »

«Это не шутка», говорится в обращении злоумышленников. На самом деле, шутка

За два месяца DDoS-вымогателям, которые на самом деле никого не ддосят, выплатили $100000 «отступных» - 1
The Wizard of Oz (1939)

Вымогательство — давний «бизнес». Настолько давний, что отследить историю появления этого вида преступлений просто невозможно. Но уже в наше время появилась новая разновидность вымогательства, которую используют киберпреступники. Это DDoS-вымогательство (не говоря уже о криптовымогателях).

Злоумышленники отправляют потенциальной жертве сообщение с требованием выплатить определенную сумму. В противном случае жертве угрожают DDoS-атакой, в результате чего компания или частное лицо могут потерять больше денег, чем просто заплатив вымогателям. Как выяснилось, такая тактика работает очень хорошо — можно даже не иметь никаких ресурсов для DDoS, просто угрожать — и денежки потекут рекой.
Читать полностью »

В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.

Интернет вещей (IoT) – вызовы новой реальности - 1
Читать полностью »

В данной статье я бы хотел рассказать об одном достаточно простом методе защиты от Syn Flood атак на маршрутизаторах Juniper серии MX. Данный метод может помочь при нескольких условиях, о которых рассказано ниже. Конечно, есть аппаратные и программные решения, технологии Syn Cookies, Syn Proxy и другие. Но, иногда, большую часть трафика получается заблокировать на маршрутизаторе без применения дополнительных механизмов или дорогостоящих устройств. Так как мы использовали для настройки маршрутизатора некоторые статьи наших коллег, решили поделиться и нашим опытом, он достаточно специфичны, но надеемся принесет пользу. Пример такой атаки приведен на графике ниже.
Juniper MX + IX + SynFlood - 1
Читать полностью »

Rutracker блокируется в транзитном трафике для иностранных пользователей - 1Как известно, с 25 января 2016 года российские провайдеры блокируют запросы к rutracker.org. Большинство пользователей используют различные способы обхода блокировки, коих довольно много: VPN, прокси-серверы, расширения к браузерам и т.д. Остаются доступными и зеркала Rutracker. Статистика фиксирует лишь незначительное снижение посещаемости, что можно объяснить тем, что многие пользователи теперь учитываются как один, потому что используют вышеупомянутые способы обхода блокировки.

Интересно, что в последние несколько дней (примерно с 25 февраля) от решения Мосгорсуда страдают и некоторые жители других стран, для которых Rutracker тоже стал недоступен. Причина в том, что с 25 февраля часть иностранного трафика пошла через сети в Москве, хотя отправители и получатель запроса (Rutracker) находятся за границей.

Причина этого ещё более интересна: для защиты от DDoS-атак владельцы Rutracker, судя по всему, воспользовались услугами российской компании!
Читать полностью »

image

21 февраля руководитель проекта Linux Mint, Клемент Лефебр [Clement Lefebvre], уведомил пользователей популярного дистрибутива, что официальный сайт проекта был взломан неизвестными лицами. Ссылки на скачивание дистрибутива вели на изменённые образы системы, в которые был встроен троян.

Руководитель проекта сообщил, что скомпрометирована оказалась, судя по всему, только версия Linux Mint 17.3 Cinnamon edition, ссылка на которую существовала на сайте 20 февраля. Тем немногим пользователям, которые скачали её, рекомендуется удалить этот файл – и, естественно, никуда её не устанавливать. Для проверки скачанных файлов можно использовать MD5 хэши, которые Лефебр указал в записи в блоге.

Пока что известно, что модифицированные ISO-файлы хостились в Болгарии, и уже всплыли имена трёх человек, причастных к их размещению.
Читать полностью »

Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus - 1

В нашем блоге на Хабре мы пишем не только о развитии нашего облачного проекта 1cloud, но и рассказываем о том, как решать те или иные технологические задачи. Летом 2015 года в блоге проекта NGINX появился материал о том, как с его помощью можно противостоять DDoS-атакам. Заметка показалась нам интересной, поэтому мы приводим здесь ее основные моменты.Читать полностью »

Ботнет из тысяч взломанных роутеров Aethra использовался для атаки на WordPress-сайты - 1

Итальянская компания VoidSec, работающая в сфере информационной безопасности, опубликовала материал о недавно обнаруженном ботнете из роутеров Aethra. Как оказалось, эти устройства подвержены взлому, а злоумышленники используют ботнеты из таких устройств для проведения брутфорс-атак на сайты WordPress.

Одна из таких атак была обнаружена специалистом компании, когда тот анализировал логи WordPress-сайтов, подвергшихся атаке. Как оказалось, атака шла с довольно близкого диапазона IP-адресов. После детального анализа оказалось, что атака осуществлялась с IP, отнсящихся к 6 интернет-провайдерам: Fastweb, Albacom (BT-Italia), Clouditalia, Qcom, WIND, и BSI Assurance UK. 4 провайдера работают в Италии. Большинство этих компаний устанавливают клиентам роутеры Aethra.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js