Мощность и частота DDOS-атак продолжают расти

Мощность и частота DDOS-атак продолжают расти

Компании Prolexic и Arbor Networks, опубликовали итоговые данные за прошлый год, согласно которым в 2011 году увеличилась как частота DDOS-атак, так и их мощность. Более того, обе компании прогнозируют, эта тенденция продолжится и в 2012 году. Так, в Prolexic говорят, что количество отфильтрованного DDOS-трафика в декабре 2011 года оказалось на 45% большим, нежели аналогичный показатель за декабрь 2010 года. Количество атак месяц к месяцу увеличилось приблизительно вдвое. Пик DDOS-трафика пришелся на третий квартал 2011 года.



В Plolexic говорят, что в 2011 году DDOS-атаки по времени были менее продолжительными в сравнении с атаками в 2010 году, но в прошлом году активность DDOS-трафика была более высокой. Средняя мощность DDOS-атаки в четвертом квартале 2011 года составила 5,2 Гбит/сек, что на 148% больше показателя третьего квартала. В целом, активность DDOS-трафика в 2011 году возросла на 136% в сравнении с данными за 2010 год, передает cybersecurity.

Этот же тренд прослеживается и в данных Arbor Networks, где говорят, что около 40% их клиентов столкнулись с DDOS-атаками мощностью более 1 Гбит/сек, еще 13% заявили, что столкнулись с атаками на 10 Гбит/сек.

Обе компании в резюме отчетов подчеркивают, что 2012 год, скорее всего, станет самым сложным с точки зрения DDOS-обстановки в интернете. Обе компании отмечают факт роста так называемых DDOS-атак 7 уровня, то есть атак на конкретные интернет-приложения, а не на системы балансировки нагрузки или интернет-шлюзы. Такие атаки требуют существенно меньших ресурсов и меньшей загрузки сетевого канала, но с точки зрения хакеров они также выполняют поставленную цель.

Роланд Доббинс, специалист по технической архитектуре Arbor, говорит, что в 2011 году значительная часть DDOS-атак носила политический или идеологический подтекст и была связана с сайтами СМИ или проектами правозащитных организаций, указывающих на факты коррупции и злоупотреблений в государственных институтах разных стран.

В Arbor говорят, что по их наблюдениям самая значительная концентрация мусорного трафика была зафиксирована в Японии, хотя эта страна традиционно не попадает в списки стран, хостящих крупные ботсети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru