Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб

Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб

Власти Южной Кореи придадут борьбе с DDOS-атаками государственный масштаб. Для того, чтобы предотвратить масштабный выход из строя критически важных ИТ-ресурсов, корейский национальный центр по борьбе с киберугрозами KrCERT создает цифровые "бункеры", мощности которых будут предоставляться владельцам корейских ИТ-проектов, попавших под DDOS-атаку.



Джин Гин Чо, представитель KrCERT, говорит, что в прошлом году страна столкнулась с несколькими масштабными DDOS-атаками, которые также затронули и сети в США. Чо признал, что тогда страна была совершенно не готова к данным действиям. "Мы были полностью пойманы врасплох. Проблема DDOS стала такой популярной в обществе, что все знали о чем идет речь", - говорит он.

Теперь власти страны при участии KrCERT намерены обязать местных интернет-провайдеров подключаться к цифровым "бункерам", чтобы в случае атаки продолжать работу. Говоря упрощенно, цифровые "бункеры" - это хранилища резервных IP-адресов, которые выдаются пользователям на период атаки хакеров по их основным адресам. То есть, попадая под атаку, проект меняет адрес на резервный, тогда как по основному адресу, на который, собственной, обрушены мусорные DDOS-пакеты, включаются системы цифровых "бункеров", использующие разнообразные методики анти-DDOS.

Чо говорит, что на 100% эту меру назвать интенсивной нельзя, но это лучше чем ничего. Кроме того, он отметил, что KrCERT будет возвращать атакованным проектам их оригинальные IP-адреса в течение недели. Представитель KrCERT предположил, что в будущем мощности DDOS-атак будут нарастать и в цифровых "бункерах" потребуется создавать различные дополнительные решения.

Чо также отметил, что в отношении атак 2008 и 2009 года полиция и правительство до сих пор ведут расследования.

 Источник

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru