Архив новостей

Prolexic: дидосеры меняют тактику

В минувшем квартале количество DDoS-атак, отраженных защитными решениями Prolexic Technologies, на 66% превысило показатель годовой давности. Свыше 24% этих попыток представляли собой атаки типа SYN flood, 22% пришлось на долю ICMP flood, 19% ― на UDP flood.

Интенсивность DDoS-атак (число пакетов в секунду, pps) за год увеличилась почти вчетверо. 83% атак, зафиксированных в III квартале, использовали протоколы сетевого уровня (3-го), остальные 17% представляли собой атаки прикладного уровня (7-го). Средняя продолжительность DDoS-атак составила 1,4 суток, средняя скорость трафика ― 1,5 Гбит/с. Больше прочих от таких нападений страдал игорный бизнес; основными плацдармами злоумышленников являлись Китай, Индия и Турция, при этом больше половины DDoS-атак производились с китайских IP-адресов.

Эксперты отметили также устойчивый рост числа SYN/ICMP flood атак с высоким pps, направленных против защитных решений. Эти атаки незатейливы, но весьма эффективны, так как большинство популярных средств противодействия DDoS не справляются с входными потоками такой интенсивности. По оценке исследователей, главными группами риска в четвертом квартале станут сервисы розничной торговли и электронной коммерции, ― невзирая на анти-DDoS защиту. Сбудется ли этот прогноз, покажет следующий отчет компании Prolexic, которая планирует публиковать аналогичную статистику ежеквартально.

Prolexic: дидосеры меняют тактику

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике