Kaspersky DDoS Prevention интегрируется с крупнейшими дата-центрами

Kaspersky DDoS Prevention интегрируется с крупнейшими дата-центрами

DDoS

«Лаборатория Касперского» начинает предоставлять свой сервис защиты от DDoS-атак через партнерские дата-центры, повышая его доступность для организаций, чья инфраструктура базируется на серверах хостинг-компаний. Первым таким партнером стала компания Stack Group, которая является одним из лидеров российского рынка центров обработки данных.

«Клиенты нашего дата-центра М1 (Stack.M1) все чаще интересуются сервисом по защите от DDoS-атак, поэтому несколько месяцев назад мы начали работу по выбору наиболее качественных и надежных решений в этой области. Решение от «Лаборатории Касперского» однозначно одно из лучших на российском рынке, за ним стоит высокий уровень компетентности команды разработчиков и представителей сервисной поддержки. В случае выбора этого решения наши клиенты могут быть уверены в надежной защите своих IT-ресурсов», – комментирует Тамаз Хечинашвили, заместитель коммерческого директора Stack Telecom.

Вопреки ошибочному мнению, DDoS-атаки угрожают не только крупным предприятиям. Относительная доступность DDoS-механизмов сделала эти угрозы опасными и для сегмента малого и среднего бизнеса. Так, согласно исследованию, проведенному «Лабораторией Касперского», успешная атака на онлайн-ресурс небольшой компании влечет за собой убытки от 52 тысяч долларов. Такая ощутимая сумма складывается не только из расходов по устранению последствий подобных инцидентов – к ним добавляются также репутационные потери и издержки, вызванные недоступностью онлайн-ресурса для партнеров и клиентов.

«Лаборатория Касперского» уже продолжительное время успешно борется с такими атаками с помощью Kaspersky DDoS Prevention – сервиса, способного оградить от мощнейших DDoS-атак благодаря распределенной сети высокотехнологичных центров очистки. До недавнего времени он был рассчитан на компании, способные выделить IT-специалистов для переключения входящего трафика на инфраструктуру «Лаборатории Касперского» в случае атаки. Теперь в рамках сотрудничества с дата-центрами эта задача ложится на плечи IT-команды хостинг-компании, что обеспечивает быстрое реагирование на первые признаки DDoS-атаки 24 часа в сутки и позволяет компаниям сократить затраты на дополнительных специалистов.

«Это не просто альтернативный способ подключения Kaspersky DDoS Prevention. Дело в том, что один раз обеспечив интеграцию с дата-центром, мы предлагаем любому из его клиентов, настоящих или будущих, оперативную активацию защиты от DDoS-атак. Таким образом, Kaspersky DDoS Prevention стал доступнее для компаний среднего размера. Что касается действительно крупных организаций, которые поддерживают собственную инфраструктуру центров обработки данных, им по-прежнему будет удобнее работать через стандартный партнерский канал», – пояснил Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

Технологии «Лаборатории Касперского» позволяют обеспечить непрерывность доступа к онлайн-ресурсам клиента даже во время сложных, длительных и ранее неизвестных типов DDoS-атак. Сервис Kaspersky DDoS Prevention осуществляет защиту за счет переключения на время атаки клиентского трафика на центры очистки данных. Центры расположены в России, в том числе в Москве, а также в других странах и подключены к Сети по высокоскоростным каналам связи. При выявлении факта DDoS-атаки вредоносный трафик отфильтровывается, и до клиента доходят только запросы легитимных пользователей, что спасает инфраструктуру и сервисы от перегрузки. Этот подход позволяет выдержать DDoS-атаку практически любой мощности, а также избежать перегрузки онлайн-сервиса клиента. Также за активностью ботнетов постоянно наблюдают специалисты «Лаборатории Касперского» с помощью системы DDoS Intelligence, основанной на анализе команд, поступающих к сети ботов от командных серверов.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru