«КиберБеркут» группа хакеров известная своими идеологическими мышлениями нацеленные на борьбу с фашизмом на Украине собирает свою собственную армию для совершения ддос атак. «КиберБеркут» собирает ресурсы для проведения ддос атак на правительственные сайты Украины.

На официальном сайте движения выложено специальное программное обеспечение для проведения ддос атак. Любой участник сети может уже сейчас вступить в борьбу с фашизмом всего лишь установив нужное ПО. Данное программное обеспечение безопасно для пользователей так как весь исходный код открыт. Не какие данные личных пользователей не похищаются. Программное обеспечение представлено двух видов операционных систем UNIX и Windows. Установив его вы становитесь участником глобальной бот сети предназначенной для ддос атак.

Софт полностью анонимен и не предоставляют угрозы для пользователей. Принцип работы очень прост. Через аномайзер TOR клиент то есть участник подключается к головному центру который и отдает команды на атаку.

Сам скрипт ддос атаки написан на языке программирования PERL и не представляет не какой угрозы потери данных. Так что патриоты России могут теперь тоже внести свой вклад в борьбу с фашизмом на Украине не затрачивая не каких личных ресурсов.

Скачать софт для проведения ддос атак и инструкции по установке вы можете на официальном сайте «КиберБеркут»

http://www.cyber-berkut.org/army.php

Приват банкОпубликованное сообщение в twitter о взломе ПриватБанка опровергли. Хакерская группировка Green Dragon сообщило о взломе крупнейшего банка Украине. Хакеры утверждают что получили доступ к личным данным клиентов и их счетов. Руководство Приватбанка рассказало что на данный момент все сервисы и сайты банка работают в нормальном режиме. 
Как пояснили в ПриватБанке что их сервера постоянно подвергаются атакам от хакеров, но это уже не новшество. Информационная безопасность на серверах в повышенная и сама архитектура должна выдержать многочисленные ддос атаки. Сайт банка Приват24 и мобильные приложения работают в обычном режиме без сбоев.
По поводу украденных данных у банка так же опровергли прокоментировав что это наглое вранье.

Новый бот GameOver ZeuS был обнаружен и обезврежен  ФБР. GameOver ZeuS опасный троянец, гуляющий по интернет сети не первый год. С помощью его хакеры выполняют различные манипуляции над жертвой. Воруют данные АТМ карты Пластиковые карты Visa,Mastercard...), личные данных пользователей, используют в ддос атаках, в разгадывание ключей в BitCoin сети и это далеко не вест список. GameOver ZeuS это банковский троян впервые показался в 2011 году и является продолжением знаменитого бота ZeuS. Ботнет сеть GameOver ZeuS по данным США состояла от 500 тысяч до 1 миллиона инфицированных пк. Ботнет GameOver ZeuS построен на одно ранговой сети, что создает трудности в обнаружение его создателей.

Убытки причинённые данным ботом по предварительным данных составляют более 100 миллионов долларов. Истоки бота по данным ФБР идут из России. Известно лишь одно имя который, по мнению США может быть причастен и ключевой фигурой в разработке данного зловредного трояна. Это наш Русский гражданин Евгений Богачев. Где сейчас находится хакер не известно, но США утверждает, что он может находиться в Анапе.

Linux BotLinux самая безопасная система, как принято считать что заразить эту систему вирусом практически не возможно. Данное утверждение устарело, прогресс не стоит на месте. Вирусы для Linux систем уже не новшество. В конце весны сотрудники популярной русской антивирусной компании "Доктор Веб" зафиксировали рекордный рост вредоносного ПО для этой системы. Уже в начале лета и нового полугодия список Linux-троянцев заметно расширится. Общее название новой линейки вирусов "Linux.BackDoor.Gates".

 

Сам вирус состоит из двух частей. Первая это "backdoor" осуществляет прием управляющих команд от хакера, и вторая часть это ддос модуль. Прародители вируса считаются Linux.DnsAmp и Linux.DDoS которые по аналогичной схеме работают. Сам вирус передает все вычислительные, и информационные данные о зараженной машине.

 

Linux.BackDoor.Gates.5 от головного сервера получает команды, которые позволяют ему обновится, начать или остановить ддос атаку на сайт, сервер. Большинство зараженных машин данным вирусом зарегистрировано в Китае но это отнюдь не единственная страна где встречается данный троян.

Новый метод ддос атак был задействован в прошедшие выходные злоумышленниками. Социальный новостной портал “The Hacker News” сообщил что крупная компания видео игр “Incapsula” стала целью для ddos атаки.

Атака была зафиксирована в первый день выходного дня 21 июня. Максимальная пиковая мощность атаки достигла 110gb\s, 90milPps\s. Атака была осуществлена по средствам dns floodattack. Явное отличие от DNS amplification attack является мощность атаки. Большинство атаковавших ресурсов находилось в Китае и Индии, если верить ip адресам.

DNS amplification attack - это ассиметричная ддос атака по UDP протоколу, по средством спуфинга обратный адрес подделывается на адрес жертвы. Из этого следует что ответ от dns сервера получает жертва тем самым делая сайт не доступным.

DNS flood attacks - это симметричная ddos атака. Боты отправляют большое количество запросов к DNSсерверам тем самым увеличивая трафик в несколько раз и атакуемый ресурс становится не способным обработать большое количество запросов и время ответа сервера на запросы от пользователей увеличиваются.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru