Kaspersky DDoS Prevention интегрируется с крупнейшими дата-центрами

DDoS

«Лаборатория Касперского» начинает предоставлять свой сервис защиты от DDoS-атак через партнерские дата-центры, повышая его доступность для организаций, чья инфраструктура базируется на серверах хостинг-компаний. Первым таким партнером стала компания Stack Group, которая является одним из лидеров российского рынка центров обработки данных.

«Клиенты нашего дата-центра М1 (Stack.M1) все чаще интересуются сервисом по защите от DDoS-атак, поэтому несколько месяцев назад мы начали работу по выбору наиболее качественных и надежных решений в этой области. Решение от «Лаборатории Касперского» однозначно одно из лучших на российском рынке, за ним стоит высокий уровень компетентности команды разработчиков и представителей сервисной поддержки. В случае выбора этого решения наши клиенты могут быть уверены в надежной защите своих IT-ресурсов», – комментирует Тамаз Хечинашвили, заместитель коммерческого директора Stack Telecom.

Вопреки ошибочному мнению, DDoS-атаки угрожают не только крупным предприятиям. Относительная доступность DDoS-механизмов сделала эти угрозы опасными и для сегмента малого и среднего бизнеса. Так, согласно исследованию, проведенному «Лабораторией Касперского», успешная атака на онлайн-ресурс небольшой компании влечет за собой убытки от 52 тысяч долларов. Такая ощутимая сумма складывается не только из расходов по устранению последствий подобных инцидентов – к ним добавляются также репутационные потери и издержки, вызванные недоступностью онлайн-ресурса для партнеров и клиентов.

«Лаборатория Касперского» уже продолжительное время успешно борется с такими атаками с помощью Kaspersky DDoS Prevention – сервиса, способного оградить от мощнейших DDoS-атак благодаря распределенной сети высокотехнологичных центров очистки. До недавнего времени он был рассчитан на компании, способные выделить IT-специалистов для переключения входящего трафика на инфраструктуру «Лаборатории Касперского» в случае атаки. Теперь в рамках сотрудничества с дата-центрами эта задача ложится на плечи IT-команды хостинг-компании, что обеспечивает быстрое реагирование на первые признаки DDoS-атаки 24 часа в сутки и позволяет компаниям сократить затраты на дополнительных специалистов.

«Это не просто альтернативный способ подключения Kaspersky DDoS Prevention. Дело в том, что один раз обеспечив интеграцию с дата-центром, мы предлагаем любому из его клиентов, настоящих или будущих, оперативную активацию защиты от DDoS-атак. Таким образом, Kaspersky DDoS Prevention стал доступнее для компаний среднего размера. Что касается действительно крупных организаций, которые поддерживают собственную инфраструктуру центров обработки данных, им по-прежнему будет удобнее работать через стандартный партнерский канал», – пояснил Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

Технологии «Лаборатории Касперского» позволяют обеспечить непрерывность доступа к онлайн-ресурсам клиента даже во время сложных, длительных и ранее неизвестных типов DDoS-атак. Сервис Kaspersky DDoS Prevention осуществляет защиту за счет переключения на время атаки клиентского трафика на центры очистки данных. Центры расположены в России, в том числе в Москве, а также в других странах и подключены к Сети по высокоскоростным каналам связи. При выявлении факта DDoS-атаки вредоносный трафик отфильтровывается, и до клиента доходят только запросы легитимных пользователей, что спасает инфраструктуру и сервисы от перегрузки. Этот подход позволяет выдержать DDoS-атаку практически любой мощности, а также избежать перегрузки онлайн-сервиса клиента. Также за активностью ботнетов постоянно наблюдают специалисты «Лаборатории Касперского» с помощью системы DDoS Intelligence, основанной на анализе команд, поступающих к сети ботов от командных серверов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru