Отмечен рост DDoS-атак с использованием IoT-устройств

Отмечен рост DDoS-атак с использованием IoT-устройств

Отмечен рост DDoS-атак с использованием IoT-устройств

По данным Corero Network Security, в третьем квартале 2017 года организации столкнулись с примерно 237 попытками DDoS-атак в месяц. Это приблизительно равно восьми DDoS-атакам в день, киберпреступники стремятся нарушить работу организаций, либо украсть конфиденциальные данные с целью получения выкупа.

По сравнению с предыдущим кварталом ежемесячные попытки атак показывают рост в 35 %, а в сравнении с первым кварталом этот рост составил 91 %.

Corero связывает этот рост с растущей доступностью услуг DDoS, которые рекламируются на форумах соответствующей тематики. Например, ботнет Reaper, как известно, уже заразил тысячи устройств и способен использовать их в DDoS-атаках.

«Растущая доступность DDoS-слуг вызывает рост числа атак. На данный момент любой может систематически атаковать и пытаться уничтожить компанию менее чем за 100 долларов США», — утверждает Эшли Стивенсон (Ashley Stephenson), генеральный директор Corero.

Киберпреступники пытаются использовать все больше подключенных к интернету устройств для создания более крупных бот-сетей. Потенциальный масштаб и мощь бот-сетей, состоящих из IoT-устройств, позволяют реализовывать очень крупные атаки.

Также данные Corero показывают, что злоумышленники все чаще используют сложные многовекторные атаки, их расчет идет на комбинацию методов проникновения в сеть организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FLOP и SLAP: вектор атаки по сторонним каналам затрагивает процессоры Apple

Исследователи рассказали о новом векторе атаки по сторонним каналам, затрагивающем процессоры Apple. В случае успешной эксплуатации злоумышленники могут вытащить из браузеров конфиденциальную информацию.

На проблему обратили внимание специалисты Технологического института Джорджии и Рурского университета в Бохуме. Ранее они же рассказывали об аналогичном векторе — iLeakage.

Как и в предыдущем случае, уязвимость кроется в имплементации спекулятивного выполнения. В сущности, это те же Meltdown и Spectre.

Новый вектор исследователи разделили на две части — FLOP и SLAP, но принцип у них один: использовать функциональность, предназначенную для ускорения обработки данных с помощью угадывания предстоящих инструкций.

«Начиная с линеек M2/A15 процессоры Apple пытаются предсказать следующий адрес памяти, к которому будет обращаться ядро. А с версий M3/A17 CPU пробуют предсказать ещё и значение данных, которое будет возвращаться из памяти», — объяснили эксперты изданию BleepingComputer.

«Тем не менее существует опасность неверного предсказания, которое может привести к выполнению произвольных вычислений за пределами границ или с неверными значениями данных».

В случае эксплуатации этого механизма условный злоумышленник в теории может выйти за пределы песочницы браузера и прочитать конфиденциальные данные, с которыми работают, например, Safari или Chrome.

Подобную атаку можно провести удалённо, понадобится лишь специально подготовленная веб-страница с вредоносным кодом JavaScript или WebAssembly, на которую надо заманить целевого пользователя.

Исследователи отправили представителям Apple информацию о FLOP и SLAP, однако купертиновцы не считают, что проблема представляет угрозу для пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru