Anonymous атакуют иранские правительственные ресурсы

Anonymous атакуют иранские правительственные ресурсы

Группа хакеров Anonymous осуществила задуманное – DDOS атаку на веб-ресурсы правительственные организации Ирана, включая сайты президента страны, государственно полицейского департамента и министерства по информационным технологиям.

Спланированная DDOS атака под названием "Operation Iran" стартовала в 5 утра 1 мая. В результате нападения было выведено из строя 10 правительственных ресурсов Ирана. Несмотря на то, что все атакованные сайты были восстановлены, нападения продолжаются до сих пор.

Согласно сообщениям, появившимся в СМИ в конце прошлой недели, Anonymous предупреждали о планируемой акции и призывали народ Ирана примкнуть к действию. Цель акции - провокация протестов народа Ирана против властей. По мнению хакеров, "угнетенный исламский народ" должен иметь право свободного выражения своего мнения. "Народ Ирана, - писали они в своем блоге, – ваши права принадлежат вам, у вас есть право свободно выражать свое мнение, свободно собираться не опасаясь за свю жизнь. У вас есть право свободно жить."

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Специалисты в области кибербезопасности зафиксировали резкий рост числа веб-атак на сайты российских энергетических компаний. Особенно заметен всплеск в последние рабочие дни перед майскими праздниками — с 28 по 30 апреля.

За этот короткий период количество атак на ресурсы одной из таких компаний увеличилось вдвое по сравнению с предыдущей неделей. Все попытки были отражены средствами защиты.

Большая часть атак (58%) — это блокировки по IP-адресам, которые заранее были внесены в черные списки на основе анализа угроз. Такие списки формируются вручную специалистами, исходя из уже известных сценариев атак.

Остальные 42% пришлись на автоматические сканеры, которые пытаются находить уязвимости в веб-приложениях — обычно в расчёте на последующее проникновение.

Энергетический сектор сегодня особенно уязвим: с одной стороны, он зависит от автоматизированных систем, а с другой — не всегда имеет должный уровень защиты. Любая утечка данных или сбой может обернуться серьёзными проблемами — как для конкретной компании, так и для стабильности в целом.

В таких условиях защита веб-приложений, особенно тех, что содержат личные кабинеты и персональные данные, должна быть постоянной задачей. Здесь важно не только уметь реагировать на атаки, но и упреждать их, действуя на опережение.

В прошлом месяце мы сообщали о новой целевой атаке Lazarus: вредонос через новостные сайты и баги в софте.

У нас также вышло интервью с Игорем Кузнецовым, директором Kaspersky GReAT. Эксперт рассказал, как «Лаборатория Касперского» поймала «Форумного тролля» и нашла 0-day в Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru