Мощность средней DDoS-атаки за год выросла на 194%

Мощность средней DDoS-атаки за год выросла на 194%

Мощность средней DDoS-атаки за год выросла на 194%

Исследователи Link11 проанализировали мощность, сложность и количество современных DDoS-атак. Согласно выводам экспертов, в четвертом квартале 2018 было зафиксировано 13 910 атак (на 12,7% меньше, чем в третьем), а 59% таких атак использовали множество векторов.

Также эксперты выяснили, что мощность среднестатистической атаки DDoS увеличилась на 194% за 12 месяцев. В четвертом квартале 2018 года средняя мощность составила 5 Гбит/с, для сравнения — в 2017 году аналогичный показатель составил всего 1,7 Гбит/с.

Современные злоумышленники используют более мощные ботнеты, облачные серверы и взломанные IoT-устройства.

Самая мощная DDoS-атака 2018 года значительно превосходит по своим показателям подобную атаку 2017 года. В 2018 году мощность самой серьезной атаки составила 173,5 Гбит/с, в 2017 — 70,1 Гбит/с.

Помимо этого, специалисты отметили увеличение количества мультивекторных атак — в 2018 их было 59%, а в 2017 — всего 45%. Наиболее сложная атака, зафиксированная в четвертом квартале 2018 года, использовала девять различных векторов.

Напомним, что в прошлом месяце Мария Захарова, официально представляющая Министерство иностранных дел России, заявила на брифинге, что сайт МИД подвергся более 77 миллионам атак в период с января по сентябрь 2018 года. По словам Захаровой, атаки поступали с территории США, Канады, ФРГ и Украины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru