Хакер стал миллионером благодаря продажи в аренду вируса для игровой платформы Steam. «Доктор Веб» –  разработчик и здатель антивирусных программ в России обнаружил киберпреступника.

 Ботнет реализовывался для поддельных данных для рулеток-аукционов. В данных сервисах игроки выставляют на продажу или приобретают разные игровые итемы. Faker - никнейм разработчика малваря, создавал программы боты которые со 100 процентной вероятностью выигрывали все ставки. Покупателей долго ждать не пришлось, так как некоторые внутри игровые предметы были особо ценными и можно было перепродать за достойные деньги.

 Это далеко не весь список что разрабатывал, так же ему принадлежат вредоносы с помощью такой прораммы воровали данные от аккаунтов Стим. Распространение было организовано очень хитро. Жертве после игры предлагали установить специальную программу для голосовой связи. Через некоторое время игрок лишался своих игровых принадлежностей.

 Автор не только осуществлял продажи, но и вел полную поддержку своего продукта, помогал клиентам разобраться в технической части. По примерным подсчетам софт был очень актуальным и затраты на аренду можно было отбить за трудовой день. Такого рода мошеннический бизнес принес колоссальную прибыль в несколько миллионов.

 Разработчики антивирусного по рекомендуют пользователям внимательно относится к устанавливаемым программ, которые получены не из достоверных источников или друзей. Проводить постоянные обновления windows и антивируса.

Recorded Future массачусетский стартап работающий под крылом ЦРУ предоставила отчет по DDoS. Атака в финансовом секторе Нидерландах была проведена с нового ботнета IoTroop.

Напомним, что IoTroop это IoT ботнет за основу которого взят всеми нашемевший Mirai который специализироваля на заражение потенциальных уязвимых интернет вещей. Первый раз стало изветно о нем еще в сентябре прошлого года. На данный момент специалистам еще не удалось понять на сколько большая сеть.

 

Но ясно только одно что данный ботнет с вероятностью 99% участвовал в хакерских проделках на банки Нидерландов. Во время провидения атаки найти источник трафика не представлялось возможном. О финансовых потерях так же нет комментариев. Максимальная мощность атаки (пиковая мощность) составляла 30Gb\s. Трафик был скомпонован из нескольких видов атак. Так же была зафиксирована амплификация по средствам уязвимых DNS серверов. Большинство из генераторов трафика были роутеры производителя MikroTik. Но это далеко не все, так же некоторые устройства были определены как серверы apache, iis, популярные роутеры Cisco,ZyXEL.... и другие устройства которые имели возможность для подключения из интернет сети.

 

Хакеры дошли до того что в данный момент подвержены не только ip камеры для заражения, но и домашние телевизоры, видеорегистраторы. Ботнет растет очень быстро, так как новые устройства выходят каждый день, а вот потенциально уязвимые места остаются годами без внимания. Это не обозначает что нужно все отключать от интернета чтобы не быть взломанным. Нужно придерживаться ряда правил, которые не обезопасят на 100% но помогут в большинстве случаев не стать жертвой хакеров. У нас вы можете заказать ддос атаку и получить бесплатный тест.

Разработчики ботнета постоянно ведут его обновления и поплняют инструментарий новыми експлоитами. Так же ботнет брутит логин и пароли от популярных интернет вещей.

Новый вид ддос атак зафиксировали специалисты Akamai Technologies. Компания защитила 50 клиентов своей компании от новой хакерской ddos атаки. Атака была усилена протоколом CLDAP с применением старой технологии спуфинга, когда адрес отправителя пакета изменяется на адрес жертвы.

CLDAP (Connection-less Lightweight Directory Access Protocol) простой протокол прикладного уровня для доступа к службе каталогов без установления соединений по протоколу UDP. Аналогичный протокол использует Microsoft (LDAP), разница заключается в том что LDAP работает по TCP а CLDAP по UDP. Использование данного метода оказалось очень эффективным и способным усиливать ддос атаку до 70 раз. Мощность которую хакеры смогли раскрутить с данного протокола доходила до 24 Гбит/с, а PPS до 2 миллионов в секунду.

Для того чтоб защититься от подобного рода атак нужно закрыть порт 389 от внешних источников. Сотрудники Akamai Technologies полагают что это только начало и все самое худшее с применением данной баги впереди. Что хакеры в скором времени его смогут интегрировать в инфраструктуру booter/stresser, что даст простым пользователям заказать ддос атаку высокой мощности.

Самые популярные цели которые были подвержены ddos атаки данного рода оказались как простые сайты так и поставщики интернет услуг.

bank  of america logo

Услуги ddos атак от хакеров, коснулись каждого 4 банка в мире. «Лаборатория Касперского» опубликовала данную информацию в своем пресс-релизе.

Банковский сектор больше всех подвержен атакам от хакеров. Так на кону стоят не только огромные деньги, но и репутация которая зарабатывается годами. Среднестатистическая ддос атака может причинить вред более чем на один миллион долларов. Первые кто принимают на себя удар от ддос атак это сайты. В половине случаев атака была создана на информационные или обслуживающие клиентов веб ресурсы.

«В банковском секторе репутация критически важна, и она неразрывно связана с безопасностью. Если онлайн-сервисы банка становятся недоступны, это подрывает доверие клиентов. Для эффективной защиты от киберинцидентов, связанных с интернет-банкингом, компаниям необходимо быть более подготовленными к ним. В частности, уделять больше внимания решениям, которые способны распознавать DDoS-атаки предельно быстро и отражать их», — отметил руководитель направления Kaspersky DDoS Protection «Лаборатории Касперского» Алексей Киселев

Росгвардия защищается от DDoS, пртиводействие продолжается на протяжение всего дня. Специалисты говорят что атака идет с 160 тысяч уникальный ip адресов и это была пиковая мощность атаки.

На данный момент ip адреса атакующих компьютеров блокируются, что предотвращает обращение к сайту.

На данный момент сайт Росгвардии работает в стабильном режиме и доступен пользователям сети. "Сайт доступен для посетителей, в плановом режиме ведется работа по наполнению его рубрик и разделов. Одновременно принимаются меры по предупреждению и нейтрализации возможных угроз", - сообщили в Росгвардии.

Напомним, что официальный сайт Федеральной службы войск национальной гвардии был атакован хакерами. Кто смог заказать ddos атаку не известно, но удар был массированный и подготовленный. Из сообщений сдельных ранее можно сделать вывод что атаковали сайт http методом, так как злоумышленники посылали запросы на сервер маскируясь под обычных пользователей. Небольшой промежуток времени сайт работал с перебоями или не был доступен.

В апреле 2016 года было объявлено о создание Нового федерального органа исполнительной власти, он будет создан на базе Внутренних войск МВД и займется борьбой с терроризмом, организованной преступностью, будет исполнять те же функции, что и подразделения ОМОН, СОБРа.Гвардия также станет контролировать частную охранную деятельность и оборот оружия в стране.

К услугам ддос атак хакеры все чаще прибегают, в основном целями становятся банки, интернет магазины, блогеры. Но атака совершенная на официальный государственный сайт Росгвардии была зафиксирована впервые

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru