Архив

Атаки на коммерческие Web-сайты продолжаются

Вчера уже сообщалось о массированных атаках на популярные Web-сайты Yahoo, eBay, Amazon.com, Buy.com и CNN.com, имевших место 8 февраля. Серверы указанных сайтов выходили из строя из-за перегрузок, вызванных шквалом фальшивых запросов на обслуживание. Расследованием этого инцидента занялось ФБР. Но одним днем все не закончилось. Вчера 9 февраля аналогичным атакам подверглись еще три сайта ZDNet, Datek и E*Trade.

По сообщениям некоторых источников, в том числе хакерского Web-сайта Hacker News Network (http://www.hackernews.com), имеются основания предполагать, что все эти атаки на коммерческие сайты координировались из одного центра. А один из неназванных сотрудников одного из пострадавших сайтов сообщил, что они обнаружили список из почти 10 тысяч компьютерных систем, которые, как предполагается, участвовали в массовой отправке запросов. Однако специалист по компьютерной безопасности из компании Internet Security Systems Патрик Тейлор (Patrick Taylor) считает, что эти атаки можно назвать скорее «связанными друг с другом», а не скоординированными, то есть организаторы первой атаки «поделились опытом» с последователями. Тейлор считает, что найти источник атак довольно трудно, но возможно. Но вряд ли дело будет доведено до судебного приговора конкретным лицам, поскольку доказать их вину будет чрезвычайно трудно. Прекратить подобные атаки также довольно затруднительно, поскольку в них участвуют очень много компьютерных систем, обслуживаемых множеством Internet-провайдеров. По мнению Тейлора, можно говорить уже о появлении новой версии атак типа «отказ в обслуживании», которые организуются с участием вирусной программы. Эта программа запускается автоматически и заражает почти одновременно множество компьютеров, обычно в университетской сети или в сети какой-либо правительственной организации, который имеют широкополосный доступ в Internet. Такой вирус превращает зараженный им компьютер в подобие «зомби». Злоумышленники затем могут использовать зараженные таким образом компьютеры для отправки массовых запросов на определенные сайты.

По сообщению хакерского онлайнового журнала 2600: The Hacker Quarterly (http://www.2600.com), никто не взял на себя ответственность ни за одну из произведенных атак на крупные американские сайты.

Атаки на коммерческие Web-сайты продолжаются

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике