Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб

Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб

Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб. Для того, чтобы предотвратить масштабный выход из строя критически важных ИТ-ресурсов, корейский национальный центр по борьбе с киберугрозами KrCERT создает цифровые "бункеры", мощности которых будут предоставляться владельцам корейских ИТ-проектов, попавших под DDOS-атаку.



Джин Гин Чо, представитель KrCERT, говорит, что в прошлом году страна столкнулась с несколькими масштабными DDOS-атаками, которые также затронули и сети в США. Чо признал, что тогда страна была совершенно не готова к данным действиям. "Мы были полностью пойманы врасплох. Проблема DDOS стала такой популярной в обществе, что все знали о чем идет речь", - говорит он.

Теперь власти страны при участии KrCERT намерены обязать местных интернет-провайдеров подключаться к цифровым "бункерам", чтобы в случае атаки продолжать работу. Говоря упрощенно, цифровые "бункеры" - это хранилища резервных IP-адресов, которые выдаются пользователям на период атаки хакеров по их основным адресам. То есть, попадая под атаку, проект меняет адрес на резервный, тогда как по основному адресу, на который, собственной, обрушены мусорные DDOS-пакеты, включаются системы цифровых "бункеров", использующие разнообразные методики анти-DDOS.

Чо говорит, что на 100% эту меру назвать интенсивной нельзя, но это лучше чем ничего. Кроме того, он отметил, что KrCERT будет возвращать атакованным проектам их оригинальные IP-адреса в течение недели. Представитель KrCERT предположил, что в будущем мощности DDOS-атак будут нарастать и в цифровых "бункерах" потребуется создавать различные дополнительные решения.

Чо также отметил, что в отношении атак 2008 и 2009 года полиция и правительство до сих пор ведут расследования.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru