Архив

Борцы с киберкриминалом снова под DDoS-обстрелом

В результате череды DDoS-атак, продолжавшихся в течение двух недель, ряд веб-сайтов борцов со спамом и фишингом утратили связь с интернет-сообществом. В спамерской атаке подозревается «штормовой» ботнет.

В 2007 году пользователи Интернета не раз становились свидетелями (а иногда и случайными жертвами) мстительности киберкриминальных элементов, использующих DDoS-атаки в качестве орудия противостояния успехам своих противников. Так, в январе DDoS-атакам со «штормового» ботнета подвергся ряд веб-сайтов борцов с «биржевым» спамом, в начале лета под его огнем оказались держатели списков запрещенных и борцы с вредоносным ПО.

Жертвы нынешней DDoS-эскапады специализируются на отлове фишеров и прочих компьютерных мошенников. В конце августа — начале сентября под вражеский прицел попали 419Eater, Scamwarners, Artists against 419 (aa419.org), CastleCops, Spamnation, Spamhaus, форум Killspammers, Fraudwatchers, scamfraudalert.com и antispam.de. В настоящее время больше половины веб-сайтов этих организаций недоступны. Spamhaus.org и spamnation.info уже вернулись к нормальной работе, aa419.org восстановлен лишь частично. Сastlecops.com в течение первых часов после нападения был недосягаем, а потом ситуацию взяли под контроль. Борцы с сетевым криминалом вернулись в онлайн и работали, ежедневно отражая атаки более 10000 ботов. На веб-сайте Сastlecops учрежден форум по проблемам DDoS-атак, где можно найти информацию о текущих событиях и списки запрещенных враждебных IP-адресов.

Похоже, у владельцев ботнетов хорошо налажен бизнес по оказанию услуг на заказ. По данным PandaLabs, на подпольном рынке «обиженные» ревнителями сетевой безопасности могут заключить контракт на проведение DDoS-атаки по расценкам 10-20 долларов в час.

Источник: SPAMNATION

Источник: CASTLECOPS

Борцы с киберкриминалом снова под DDoS-обстрелом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике