Россия главный источник DDoS-атак в мире

Россия главный источник DDoS-атак в мире

Во втором полугодии 2011 года Интернет захлестнула новая волна DDoS-атак, главной виновницей которых оказалась Россия. По данным «Лаборатории Касперского», наша страна стала источником 16% мирового DDoS-трафика. Чуть меньшую угрозу в этот период представляли Украина (12%), Таиланд (7%) и Малайзия (6%). В общей сложности 90% зарегистрированных атак велись с компьютеров, расположенных в 23 странах мира. 



В конце первого полугодия на вершине рейтинга, где сейчас прочно обосновалась Россия, располагались совсем иные территории – США, Индонезия и Польша. Изменение в тройке лидеров и попадание России на верхнюю строчку отчасти связано с усилением мер по защите от DDoS-угроз, сообщает информационная служба «Лаборатории Касперского».

Речь идет о системах фильтрации, которые во время атаки блокируют трафик из всех стран кроме той, где живет большинство пользователей сайта. Такие действия вынуждают злоумышленников создавать зомби-сети там же, где находятся их жертвы. Поэтому для атак в Рунете, заказов на которые традиционно много, все больше ботнетов создается на территории России.

Количество компьютеров в ботсетях также увеличивается. Это отражается и на средней мощности DDoS-атак, которая за полгода выросла на 57%.

Интересно, что активизация зараженных машин, как правило, совпадает с началом рабочего дня – 9-10 часов по местному времени, пик активности приходится на его середину – около 16.00, а вот заканчиваются «трудовые будни» ботов только под утро – в районе 4 часов.

Главной мишенью преступников по-прежнему остаются сайты интернет-торговли – на них приходится четверть всех зафиксированных атак. Следом по популярности идут электронные торговые площадки и игровые сайты – 20% и 15% случаев. Постепенно растет и количество атак на государственные ресурсы (2%), мотивами которых, как правило, являются политические протесты: россиянам достаточно вспомнить атаки на сайты партий и политических движений во время декабрьских выборов в Госдуму РФ.

Характерно, что больше всего атак во второй половине прошлого года (384) было нацелено на один из киберкриминальных порталов. Это говорит о том, что DDoS-атаки все чаще становятся средством недобросовестной конкуренции не только на рынке реальных товаров и услуг, но и в теневом бизнесе.

«В конце 2011-го мы наблюдали несколько важных тенденций, продолжение которых можно ожидать и в будущем. Например, рост количества протестных DDoS-атак, наиболее громкие из которых вновь прошли под знаменем Anonymous, – говорит Юрий Наместников, ведущий антивирусный аналитик «Лаборатории Касперского». – Несмотря на усиление мощности атак, сверхбольших ботнетов в 2012-м мы практически не увидим. Они легко попадают в поле зрения правоохранительных органов, а значит, теряют свою привлекательность среди злоумышленников, которые скорее будут прибегать к одновременному использованию нескольких бот-сетей, нацеленных на один ресурс. Учитывая востребованность DDoS-атак, технологии и механизмы их осуществления также продолжат совершенствоваться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru