Архив новостей

Prolexic: дидосеры ополчились на финансистов

По данным Prolexic Technologies, в январе-марте количество DDoS-атак в финансовом секторе увеличилось почти в 3 раза. Защитные решения компании идентифицировали и нейтрализовали 1,1 трлн. вредоносных пакетов ― на 3000% больше, чем в предыдущем квартале.

Тем не менее, совокупный итог остался практически неизменным, хотя на 25% превышает общий показатель годовой давности. Средняя продолжительность DDoS-атак продолжает снижаться: год назад она составляла 65 часов, в IV квартале ― 34 часа, в новом году 28,5 часов. В то же время мощность этих ударов растет: согласно статистике Prolexic, за квартал среднестатистическая скорость DDoS-трафика увеличилась с 5,2 до 6,1 Гбит/с (полгода назад этот показатель составлял лишь 1,5 Гбит/с). Основным источником DDoS-атак по-прежнему является Китай, хотя американские и российские плацдармы увеличили свою активность.

При проведении DDoS-атак злоумышленники по-прежнему предпочитают использовать протоколы 3 и 4 уровня (сетевые и транспортные), однако количество атак на приложения продолжает увеличиваться. За квартал число DDoS прикладного уровня выросло на 6%, за год ― на 25%. Техника UDP Flood постепенно сходит со сцены, а GET Flood повышает свой рейтинг. Основная масса DDoS-атак в настоящее время проводится по типу SYN Flood.

Prolexic: дидосеры ополчились на финансистов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике