Anonymous Sudan положили DDoS-атакой сайт Cloudflare

Anonymous Sudan положили DDoS-атакой сайт Cloudflare

Anonymous Sudan положили DDoS-атакой сайт Cloudflare

Веб-сайт американской компании Cloudflare (www.cloudflare.com) какое-то время был недоступен, как оказалось потом, из-за мощной DDoS-атаки. Ответственность за это взяла на себя группировка Anonymous Sudan.

Представители Cloudflare уже подтвердили, что ресурс действительно атаковали киберпреступники, однако это никак не повлияло на продукты и услуги компании.

На тот момент в Cloudflare затруднялись ответить на вопрос, кто именно стоит за атакой. Отмечалось, что сайт был недоступен в течение нескольких минут.

«Ни один клиент не был затронут киберинцидентом. Поскольку сайт располагается в отдельной инфраструктуре, сервисы Cloudflare также не могли пострадать от атаки», — гласило официальное заявление компании.

Началось всё с того, что Google выдавал ошибку вида «We're sorry» на сайте Cloudflare. После этого специалисты Cloudflare начали изучать ситуацию и позже пришли к выводу, что причиной стало большое количество запросов.

Источник: BleepingComputer

 

Что касается Anonymous Sudan, группа заявила в своём телеграм-канале, что именно она запустила DDoS на ресурс Cloudflare. Кстати, буквально на днях эта же группировка взяла ответственность за DDoS другого гиганта — OpenAI, из-за чего на какое-то время упал ChatGPT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru