атак

No Wikipedia entry exists for this tag
  1. X

    Ques/Help/Req Qrator Labs: рекорд по длительности DDoS-атак составил более 70 часов

    Эксперты Qrator Labs подвели итоги третьего квартала 2023 года. Согласно статистике компании, длительность и продолжительность DDoS-атак растут, а больше других в этом квартале от атак пострадал финансовый сектор. На финансовый сегмент пришлось 42,06% от общего числа всех атак. На втором месте...
  2. X

    Ques/Help/Req Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше

    Представители компании Cloudflare заявили, что в третьем квартале 2023 года отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per second, RPS). В своем...
  3. X

    Ques/Help/Req Критическая уязвимость в WordPress-плагине Royal Elementor уже применяется в атаках

    ИБ-специалисты предупредили о критической уязвимости в WordPress-плагине Royal Elementor Addons and Templates (до версии 1.3.78), который насчитывает более 200 000 активных установок. По словам специалистов, уязвимость уже больше месяца эксплуатируют хакеры. Этот плагин, созданный...
  4. X

    Ques/Help/Req ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux

    Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избежать обнаружения. Как...
  5. X

    Ques/Help/Req Mirai-ботнет IZ1H9 расширил свой арсенал 13 эксплоитами для IoT-устройств

    Ботнет, который исследователи отслеживают под идентификатором IZ1H9, недавно обзавелся тринадцатью новыми эксплоитами для атак на Linux-маршрутизаторы, а также устройства D-Link, Zyxel, TP-Link, TOTOLINK и других производителей. Этот вариант Mirai был впервые обнаружен в августе 2018 года и...
  6. X

    Ques/Help/Req Атаки на блокчейн-проекты, шпионское ПО и опять шифровальщики — актуальные киберугрозы II квартала 2023 года

    Всем привет от департамента аналитики Positive Technologies! Мы регулярно делимся информацией об актуальных угрозах информационной безопасности, выделяем современные техники атак и рассказываем, как правильно построить защиту от киберпреступников. В этом посте рассмотрим, каким стал второй...
  7. X

    Ques/Help/Req У вымогателей появилась новая тактика: теперь они атакуют парами

    ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей менее двух суток между атаками. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, Hive, Karakurt...
  8. X

    Ques/Help/Req Как изменились DDoS-угрозы во втором квартале этого года

    Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и некоторых мнений экспертов о том, как действовали злоумышленники в последнее время. Фотография: KeepCoding / Unsplash Кибершторм на волне В апреле мы уже писали о том, как меняются DDoS-атаки и методы борьбы с ними. За...
  9. X

    Ques/Help/Req IOActive: критических уязвимостей в автомобилях становится меньше

    Эксперты из компании IOActive провели анализ автомобильных уязвимостей за последнее десятилетие. Оказалось, что автомобильная промышленность стала уделять больше внимания кибербезопасности, и количество критических багов резко снизилось. В исследовании IOActive были рассмотрены уязвимости...
  10. X

    Ques/Help/Req Основные жертвы шифровальщиков в Азиатском регионе — это промышленные компании

    Компания Positive Technologies представила исследование актуальных киберугроз в Азиатском регионе в 2022–2023 годах. Исследование показало, что в 57% атак на организации использовалось вредоносное ПО, самым уязвимым к атакам шифровальщиков оказался промышленный сектор, а основным мотивом...
  11. X

    Ques/Help/Req Для атак на российские организации применяются утекшие исходники Babuk, Conti и LockBit

    Группировки Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть исходные коды популярных программ-вымогателей Babuk, Conti и LockBit. По данным специалистов компании Bi.zone, количество таких атак уже превышает 40. Исследователи рассказывают, что...
  12. X

    Ques/Help/Req Positive Technologies: четыре из пяти атак носят целенаправленный характер

    Специалисты Positive Technologies проанализировали актуальные угрозы второго квартала 2023 года и пришли к выводу, что доля целенаправленных атак составила 78%, что на 10% больше, чем в начале года. Общее количество инцидентов в 2022 и 2023 годах Также эксперты отмечают массовые атаки через...
  13. X

    Ques/Help/Req Tor-сервисы защитят от атак при помощи proof-of-work

    Разработчики Tor Project сообщили, что с релизом Tor версии 0.4.8.4 «луковые» сервисы получат защиту от DoS-атак, которая будет реализована при помощи доказательства выполнения работы (Proof-of-Work, PoW). В последние годы сеть Tor регулярно страдает от мощных атак, которые негативно...
  14. X

    Ques/Help/Req Атака Inception представляет угрозу для процессоров AMD Zen

    Группа специалистов из Швейцарской высшей технической школы Цюриха разработала side-channel атаку Inception (CVE-2023-20569), которая может использоваться против любых процессоров AMD Zen, включая последние модели. Атака может привести к утечке таких данных, как пароли и ключи шифрования...
  15. X

    Ques/Help/Req Исследователи изучили, как хактивисты финансируют свои операции

    Аналитики из компании KELA рассказывают, что хактивисты, действующие по политическим или идеологическим мотивам, используют самые разные способы финансирования, чтобы поддерживать свою деятельность. Хотя в основном хактивизм связан с DDoS-атаками и «сливами» данных, злоумышленники также...
  16. X

    Ques/Help/Req Хакеры злоупотребляют Google AMP для проведения фишинговых атак

    Исследователи предупреждают о возросшей активности фишеров, которые используют Google Accelerated Mobile Pages (AMP) для обхода защиты электронной почты и доступа к почтовым ящикам сотрудников организаций. Google Accelerated Mobile Pages («Ускоренные мобильные страницы») представляют собой...
  17. X

    Ques/Help/Req Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор

    Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32%...
  18. X

    Ques/Help/Req Банки становятся жертвами атак на опенсорсную цепочку поставок

    По данным аналитиков компании Checkmarx, за последние месяцы сразу два неназванных банка стали жертвами атак на опенсорсную цепочку поставок. Исследователи говорят, что это первые инциденты такого рода. В феврале и апреле текущего года злоумышленники загрузили пакеты с вредоносными скриптами на...
  19. X

    Ques/Help/Req Власти заявили об аресте одного из ключевых участников хак-группы Opera1er

    Власти Кот-д’Ивуара рассказали о проведении операции Nervone, участие в которой принимали Африпол, Интерпол, специалисты компании Group-IB и оператора связи Orange. Сообщается, что в рамках операции был задержан член группировки Opera1er (она же NX$M$, DESKTOP Group и Common Raven), которую...
  20. X

    Ques/Help/Req Relay Lab

    Автор статьи: Александр Колесников В этом цикле статей попробуем воспроизвести максимальное количество Relay атак на инфраструктуру Windows. Рассмотрим настройку инфраструктуры, ее состав и версии Windows. Relay Лучшее описание этого термина, это описание ситуации, когда он может быть...
198 113Темы
635 084Сообщения
3 618 401Пользователи
EeOneНовый пользователь
Верх