Архив

Сотовым сетям грозят SMS-атаки

Хакеры могут парализовать работу сотовых телефонных сетей посредством рассылки SMS-спама. К такому выводу пришел профессор университета штата Пенсильвания Патрик Макдэниел (Patrick D. McDaniel), сообщает газета New York Times. Подобная атака возможна в силу специфики работы SMS-сервиса в мобильных сетях. Эта специфика позволяет одновременно с перегрузкой текстовых каналов сети вывести из рабочего состояния и голосовые каналы.

С учетом того, что SMS могут отправляться через интернет, сотовые сети оказываются открыты для DoS-атак, которые в онлайне случаются регулярно. В ходе DoS-атаки сеть компьютеров направляет к атакуемому серверу огромное количество запросов, с которыми он не справляется и оказывается недоступным. Отправляя 165 SMS в секунду, можно оставить без сотовой связи «весь Манхэттен», полагает Макдэниел.

Сотовые операторы признают возможность подобных атак, но при этом заявляют, что имеют в своем распоряжении эффективные меры противодействия. «Если вы не готовы, это может случиться. Если же готовы и имеете средства для распознавания и противостояния, это не стоит большого внимания», — заявил один из SMS-операторов.

Другие специалисты полагают, что системы защиты сотовых сетей сталкиваются с теми же проблемами, что и системы защиты от DoS-атак. «В интернет-мире нет тенденции к созданию очень элегантных решений. Я уверен, что и в сотовых сетях будет происходить то же самое», — комментирует ситуацию инженер компании Cigital Гари Макгроу (Gary McGraw).

Макдэниел полагает, что SMS-атаке могут подвергнуться все крупнейшие сотовые операторы. При этом хакерам понадобится всего один компьютер с модемом.

Сотовым сетям грозят SMS-атаки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике