Архив

Борцы с киберкриминалом снова под DDoS-обстрелом

В результате череды DDoS-атак, продолжавшихся в течение двух недель, ряд веб-сайтов борцов со спамом и фишингом утратили связь с интернет-сообществом. В спамерской атаке подозревается «штормовой» ботнет.

В 2007 году пользователи Интернета не раз становились свидетелями (а иногда и случайными жертвами) мстительности киберкриминальных элементов, использующих DDoS-атаки в качестве орудия противостояния успехам своих противников. Так, в январе DDoS-атакам со «штормового» ботнета подвергся ряд веб-сайтов борцов с «биржевым» спамом, в начале лета под его огнем оказались держатели списков запрещенных и борцы с вредоносным ПО.

Жертвы нынешней DDoS-эскапады специализируются на отлове фишеров и прочих компьютерных мошенников. В конце августа — начале сентября под вражеский прицел попали 419Eater, Scamwarners, Artists against 419 (aa419.org), CastleCops, Spamnation, Spamhaus, форум Killspammers, Fraudwatchers, scamfraudalert.com и antispam.de. В настоящее время больше половины веб-сайтов этих организаций недоступны. Spamhaus.org и spamnation.info уже вернулись к нормальной работе, aa419.org восстановлен лишь частично. Сastlecops.com в течение первых часов после нападения был недосягаем, а потом ситуацию взяли под контроль. Борцы с сетевым криминалом вернулись в онлайн и работали, ежедневно отражая атаки более 10000 ботов. На веб-сайте Сastlecops учрежден форум по проблемам DDoS-атак, где можно найти информацию о текущих событиях и списки запрещенных враждебных IP-адресов.

Похоже, у владельцев ботнетов хорошо налажен бизнес по оказанию услуг на заказ. По данным PandaLabs, на подпольном рынке «обиженные» ревнителями сетевой безопасности могут заключить контракт на проведение DDoS-атаки по расценкам 10-20 долларов в час.

Источник: SPAMNATION

Источник: CASTLECOPS

Борцы с киберкриминалом снова под DDoS-обстрелом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике