На протяжение 12 месяцев аналитики компании Mandiant проводили мониторинг активности китайских правительственных хакеров. В ходе слежки за хакерами можно сделать выводы что Пекин не собирается сворачивать компанию APT атак. В прошлом году Китай был разоблачен в своих “незаконных” действиях, США в ответ выдвинули дипломатические инициативы в которых призывалось остановить кибер шпионаж. 

В течение одного года сотрудники Mandiant наблюдали за двумя командами кибер подразделений Китая. Первая команда (APT1) и вторая команда (APT12). Обе группы были замечены в начале прошлого года.

Эксперты рассказывают что доказательства причастности APT1 к подразделению 61398 Народной освободительной армии Китая, были достаточно убедительные но в Правительство Пекина отрицают данную связь.

Образование двух команд произошло из одной группы по причине разоблачения своей деятельности. Прежде чем начать работу первая команда APT1 выждала 160 дней, а APT12 – почти на две недели меньше. Все это время команды потратили на внутренние изменение инфраструктуры.

Взлом Сайта Годумыain.ua сообщает новость что проукраинские хакеры взломали web-сайт Российской Государственной Думы. После взлома хакеры опубликовали на сайте антироссийское сообщение от имени Николая Харитонова. Инцидент произошел 9 апреля.

В опубликованном сообщение киберпреступники угрожали ФСБ России расправой, в добавок заявили, что: «отрицают все законы РФ».«Страна в разрухе. Общество в разрухе. Оглянитесь вокруг. Все пьют. Страна катится в пропасть, и мы поможем ей ускорить это движение».
Доказательством взлома послужил screenshot экрана со взломанного web-сайта Госдумы опубликованным в ain.ua.

В момент публикации новости, обращение хакеров на атакуемом web-ресурсе отсутствовало. Информация подтверждающая взлом, не поступало.

Электронный Дискаунтер «Ситилинк» под прицелом мощной DDoS-атаки. ДдоС атака на ресурс Citilink.ru началась 2 апреля в 22.00 по МСК. Для защиты от злоумышленников специалисты компании приняли оперативные меры. Работа ресурса была восстановлена в обед следующего дня. Об этом рассказали в CNews официальные представители компании.

Следствие которое привело к ДДоС атаке по мнению руководства, была массовая рассылка почты о запуске новой акции электронного дискаунтера «Ситилинк». Во время атаки пользователи получившие письма не смогли перейти по ссылкам для использования предложения. Ресурс подвергался не однократно ДДоС атакам, но атака 3 апреля оказалась довольно мощной что потребовало привлечения дополнительных ресурсов для восстановления работоспособности сайта. На работоспособность компании атака не как не повлияла.

DNS атакаКомпания Nominum опубликовала отчет по уязвимости у маршрутизаторов подключенных к мировой сети интернет. Больше чем 24 миллиона маршрутизаторов пользуются открытыми DNS прокси серверами. В одной из атак в Азии в феврале 2014 года были использованы более чем 5,3 миллионов домашних роутеров для организации DDoS атаки сторонних ресурсов.

Статистика DDoS атак использующих «DNS-отражение и усиление пакетов» растет в геометрическом прогрессе. В начале года 70% DNS-трафика от общей суммы были связаны с DNS-отражением.

Этот вид атак позволяет набрать довольно мощную атаку до 10 Гбит/с одного уязвимого DNS сервера, последствия для сетей провайдеров, компаний могут достигать миллионов из за недоступности атакуемого ресурса. Входе атаки пользователь не может получить доступ к серверам.

Применение домашних роутеров обусловлено тем что не возможно определить цель атаки, особых навыков или знаний для таких действий не требуется.

Чтоб увеличить объём мусорного трафика, злоумышленники создают собственные web-сайты с доменными именами, тем самым генерируют лишний трафик. За день может пройти более 5 миллиардов запросов в отношении таких сайтов и что увеличит объём трафика на 12 терабайт. Сообщают исследователи компании Nominum.

На сегодняшний день ситуация вокруг уязвимых DNS серверов стоит очень сложная. «Операторы связи сегодня нуждаются в эффективной защите, встроенной внутрь DNS-серверов. Современные DNS-сервера способны выборочно блокировать трафик атаки, не оказывая влияния на легитимный DNS-трафик», - сообщил Алексей Чередниченко, региональный директор Nominum. Решение данной проблемы компания предлагает довольно простое. Они создали базу данных DNS-доменов у которых обнаружена уязвимость , база обновляется круглые сутки.

Вчера, как и в прошлые выходные, был недоступен сайт Rutracker.org популярного российского интернет-трекера — по данным TNS за февраль, это 18-й сайт рунета по размеру месячной аудитории. Сайт подвергается DDoS-атакам, сообщили администраторы Rutracker в официальном блоге. Связаться с ними вчера «Ведомостям» не удалось. Ответственность за атаки на Rutracker взял на себя автор микроблога в Twitter PumpWaterReboot. 4 апреля на своей странице он заявил, что хочет получить с владельцев трекера $1000.

Похоже, что PumpWaterReboot действительно стоит за этими DDoS-атаками, говорит основатель сервиса IT-блогов «Хабрахабр» Денис Крючков. Этот же злоумышленник атаковал и habrahabr.ru, рассказывает Крючков, это произошло 27 марта. С Крючкова PumpWaterReboot сначала хотел получить $1000 — но, когда тот через Twitter предложил подъехать к нему в офис и получить эти деньги мелкими купюрами, блогер потребовал уже $2000 электронной криптовалютой Bitcoin. Крючков заявил «Ведомостям», что ничего злоумышленнику не заплатил.

Полиция расследует деятельность PumpWaterReboot, рассказала представитель интернет-магазина Citilink.ru Елена Белошистова. PumpWaterReboot сообщил о начале атаки на Citilink утром 2 апреля (по оценкам журнала Forbes, это второй по продажам интернет-магазин в рунете). «Положить» сайт удалось только в 10 часов вечера, а снова он заработал в обед 3 апреля. Белошистова уверяет, что Citilink.ru ничего не платил вымогателю. Она связывает атаку с происками конкурентов: 2 апреля магазин сообщил своим клиентам о скидках, но из-за атаки акция сорвалась.

Сам PumpWaterReboot в блоге признал 31 марта, что готов работать на заказ: «Кому требуется DDoS-атака, обращайтесь к нам! Мы вам поможем. Ценник высокий».

Для организатора DDoS-атак вымогательство $1000 «несопоставимо с рисками», считает гендиректор сервиса защиты от DDoS Qrator Александр Лямин. Либо за этим ником стоят школьники, которые не имеют представления о возможных размерах убытков своих жертв, либо они зарабатывают не на вымогательстве, а на заказах, делает вывод Лямин.

«Да, мы просим довольно небольшие суммы для прекращения атаки», — сообщил «Ведомостям» по электронной почте PumpWaterReboot. «У нас нет расписания, что придет в голову, то и атакуем», — добавил он.

Блог PumpWaterReboot в Twitter заработал 24 марта, первое сообщение в нем — об атаке на ТКС-банк и адресовано оно владельцу этого банка предпринимателю Олегу Тинькову. Тиньков сначала предложил заплатить за прекращение атаки $100, а потом пригрозил: «Не забывай, что мы не г***банки, а самый технологичный банк — найдем потом».

В Twitter Тиньков напомнил, что против ТКС-банка раньше выступил другой «молодой парень 26 лет». «Уже шесть месяцев в сизо, повеситься хотел», — предупредил он PumpWaterReboot.

В феврале 26-летнего жителя Саянска Иркутской области признали виновным в организации DDoS-атаки. По ст. 272 Уголовного кодекса «Неправомерный доступ к компьютерной информации», предусматривающей до семи лет лишения свободы, он получил два года условно. Экспертами в этом деле выступали сотрудники Group IB. Ее гендиректор Илья Сачков рассказывал «Ведомостям», что тогда пострадала «крупная финансовая корпорация, владеющая несколькими банками», но отказался ее назвать. По словам Сачкова, поймать организаторов DDoS-атак получается, когда они сами, зараженные их вирусами компьютеры и веб-сайты жертвы находятся в нашей стране — а такое бывает только в 15-20% случаев; если же злоумышленник живет на Украине, ему, скорее всего, ничего не грозит.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru