Подозреваемый в ддос на сервера WOW Classic был арестован. Ddos атака произошла в начале сентября.  Как только стали проявляться проблемы с дата центрами, компания сразу начала искать причины, которые привели к поимке преступника.

Представители Blizzard Entertainment обратились к местной полиции и международным правоохранительным органам чтоб найти инициатора ddos на игровые сервера wow. Преступник был найден в короткие сроки, буквально через пару дней после инцидента. Детали ареста и о планах компании в отношение хакера не раскрываются. Близзард не какой информации о том что пойманный человек является именно тем кого они ищут не рассказала.

Старт легендарной классической весии World of Warcraft произошел в конце августа. За стартом наблюдало более миллиона человек на популярном стримерском сайте Twitch.

Телеканал «Дождь» сообщил зрителям и пользователям что в работе могут быть перебои как с эфиром, так и с доступ к сайту. Дождь освещает события, которые проходят в Москве из-за недопуска кандидатов к выборам. В ведомстве говорят, что DDoS атака началась после 20-00 по МСК, в связи этим возникли технические неполадки, специалисты уже видут работы по противодействию ддос.

Телеканал 27 июля проводил освещение событий за свободные выборы. Раньше телезрителям нужно было оформить подписку для просмотра эфира, но для большинства оказалось неприятной новостью что телеканал сделает бесплатный прямой эфир. Телеканал Дождь - российский круглосуточный информационный телеканал и одноимённый медиа-холдинг не первый раз уже подвергается крупной ддос атаке со стороны.

Как вы помните в прошлом году Европол совместно с партнерами приостановил работу одного из самых крупнейших сервисов по продаже услуг ДДос. Специалисты получили доступ к учетным записям, пользователей, которые пользовались услугами. В руках правоохранительных органов оказалось более 150 000 учеток и информации. Все это привело к новому этапу спецоперации, цель которая состоит найти людей.

На текущей момент уже нашли около 250 человек, за нарушение закона им грозят иски за причинённый ущерб во время провидения ддос атак. В Англии полиция изъяла устройства у пользователей пользовавшихся услугами  WebStresser.

По мнению Европола мощность, намерения и сроки не имеют не какого значения, все равны будьте то школьник, который атаковал игровые сервера или профессиональный сервис по ддосу. Каждый должен понести наказание независимости, от мотивов которые заставили заказать ддос атаку. Такого мнения придерживается не только европол но и остальные госструктуры задействованные в расследование в частности FBR.

Из-за предложения ddos, страдает не только интернет который передает, данные но и компании на которые она направлена, и несут от огромные потери исчисляющиеся десятками миллионов долларов.

Самый яркий пример не давно случившийся это целенаправленная атака на на провайдера интернет связи в Либерии. Конкуренты решили заказать ддос на конкурентов исполнителем был парень из Британии, конец истории плачевен, за исполнения заказа британец получил 3 года реального срока за злодеяние в интернете.

От рук дудосеров пострадала не одна страна и это сплотила их вместе для поиска и противодействию ддосу. Сторонниками борьбы уже стали более 20 стран, большая часть из них из Евросоюза. Не удивительно так как большинство атак направленно именно туда.

В конце прошлого года минюст США рассказало о блокировке еще 15 сервисов посвященным ддос атакам, в списке оказались Downthem, Quantum Stresser.

Так что прибегая к услугам ддос не когда не нужно забывать, что ответственность есть даже за такие мелкие шалости как ддос.

Quantum StresserЗарегистрированные пользователи web stresser сервисов провели свыше 4 миллионов атак против тысяч компаний, простых сайтов. Киберпреступник который управлял в сети ресурсами по заказу ддос атак с 2015 по 2017, признался в разработке и продвижению как минимум 8 веб ресурсов по продаже ddos attack online.


Сергий Усатюк имя хакера из USA, штата Иллинойс и ему всего 20 лет. Согласно сведеньям он с сообщником из Канады создали web платформу которая продавала возможность купить ддос атаку. Активно рекламировали ее на разных форумах.


Панель управления стрессером не сложнее панели для ддоса windows ботнета. Были арендованы 31 высококачественный сервер у облачного провайдера в дальнейшем использовались в своих целях.


Владелец допустил ошибку роковую, он авторизовался на арендованных серверах с домашнего компьютера. Эта мелкая глупость стоила ареста и судебного дела. В ходе спец операции киберпреступник был арестован, а со счетов изъято около 10 биткоинов (чуть больше полумиллиона долларов на тот момент). Деньги были заработаны на продажах услуг каких я думаю вы догадываетесь. Так же полиция получила доступ к файлам чатов, где суппорт ввел переписку с пользователями.


Это уже не первое задержания создателей «Stresser» или «Booter» - сервисов. Недавно европол закрыл один из крупнейших в интернете Stresser Service, после получения данных начал розыск не только собственника, но и пользователей. Так что пользуясь популярными stresser ddos будьте готовы что ваши данные могут попасть к правоохранительным органам, вызвав огромные необратимые последствия.

Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи. Олексюк опубликовал эксплоит для нее на GitHub.

По данным исследователя, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

Проблема затрагивает все устройства серии Lenovo ThinkPad. По мнению исследователя, «Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel». Как пояснил эксперт, данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.

В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.

Как предположил исследователь, уязвимость может представлять собой умышленно оставленный бэкдор.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru