Осторожно: SourceForge

Осторожно: SourceForge

Многим пользователям Сети известен сайт SourceForge - групповой хостинг программных проектов с открытым кодом. В свое время он был крупнейшим ресурсом подобного рода, и по сей день он предоставляет площадки для размещения информационных материалов и продуктов множеству организаций и индивидуальных разработчиков. Однако, по свидетельству вирусной лаборатории GFI, в последнее время на SourceForge стало появляться и небезопасное содержимое.


Все началось с того, что примерно месяц назад аналитики GFI обнаружили в каталоге проектов SourceForge рекламные страницы, посетители которых подвергались риску заражения лжеантивирусным программным обеспечением под наименованием FakeRean. Последующее изучение каталога дало настораживающий результат: выяснилось, что посредством популярного сервиса активно распространяются ссылки на ресурсы порнографического характера, нагруженные теми же самыми мошенническими программами.

Сейчас, месяц спустя, специалисты пишут, что надеялись на принятие администрацией SourceForge каких-либо мер после того, как сведения о нежелательном содержимом были опубликованы, однако по сей день ничего так и не изменилось. Неосторожных пользователей по-прежнему заманивают баннерами и прочей рекламой на "взрослые" сайты (в том числе и с детской порнографией), откуда производится доставка все того же лжеантивирусного ПО. Загружается оно либо под видом файла фильма, либо как "обновление для Flash Player"; эти вирусописательские приемы давно известны и уже, в общем-то, привычны.

По мнению аналитиков GFI, руководство SourceForge не уделяет достаточного внимания модерированию содержимого, которое публикуется на страницах проекта. Надлежащее наблюдение и сопровождение могли бы если не ликвидировать, то, по крайней мере, существенно снизить количество подобных страниц. В целом же подобное отношение к посетителям и к их безопасности может не лучшим образом сказаться на репутации SourceForge, которому и так уже грозит отток проектов на конкурирующие хостинги.

GFI

Письмо автору

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru