Архив

Борцы с киберкриминалом снова под DDoS-обстрелом

В результате череды DDoS-атак, продолжавшихся в течение двух недель, ряд веб-сайтов борцов со спамом и фишингом утратили связь с интернет-сообществом. В спамерской атаке подозревается «штормовой» ботнет.

В 2007 году пользователи Интернета не раз становились свидетелями (а иногда и случайными жертвами) мстительности киберкриминальных элементов, использующих DDoS-атаки в качестве орудия противостояния успехам своих противников. Так, в январе DDoS-атакам со «штормового» ботнета подвергся ряд веб-сайтов борцов с «биржевым» спамом, в начале лета под его огнем оказались держатели списков запрещенных и борцы с вредоносным ПО.

Жертвы нынешней DDoS-эскапады специализируются на отлове фишеров и прочих компьютерных мошенников. В конце августа — начале сентября под вражеский прицел попали 419Eater, Scamwarners, Artists against 419 (aa419.org), CastleCops, Spamnation, Spamhaus, форум Killspammers, Fraudwatchers, scamfraudalert.com и antispam.de. В настоящее время больше половины веб-сайтов этих организаций недоступны. Spamhaus.org и spamnation.info уже вернулись к нормальной работе, aa419.org восстановлен лишь частично. Сastlecops.com в течение первых часов после нападения был недосягаем, а потом ситуацию взяли под контроль. Борцы с сетевым криминалом вернулись в онлайн и работали, ежедневно отражая атаки более 10000 ботов. На веб-сайте Сastlecops учрежден форум по проблемам DDoS-атак, где можно найти информацию о текущих событиях и списки запрещенных враждебных IP-адресов.

Похоже, у владельцев ботнетов хорошо налажен бизнес по оказанию услуг на заказ. По данным PandaLabs, на подпольном рынке «обиженные» ревнителями сетевой безопасности могут заключить контракт на проведение DDoS-атаки по расценкам 10-20 долларов в час.

Источник: SPAMNATION

Источник: CASTLECOPS

Борцы с киберкриминалом снова под DDoS-обстрелом

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике