Сайт WikiLeaks атаковали хакеры

Сайт WikiLeaks атаковали хакеры

Сайт WikiLeaks подвергся хакерской атаке, сообщает Associated Press. DDoS-атака на ресурс началась в первые дни августа и в последние несколько дней усилилась, распространившись в том числе на связанные с ресурсом сайты. В настоящее время WikiLeaks недоступен.

В твиттере WikiLeaks говорится, что количество запросов, одновременно поступающих на сайт, таково, что поток информации достигает скорости 10 гигабит в секунду. Отмечается также, что атака устроена сложнее, чем обычные атаки такого типа, а количество IP-адресов, с которых поступают запросы, исчисляется тысячами.

Как сообщает The Register, ответственность за атаки взяла на себя некая хакерская группировка AntiLeaks. Ее участники называют себя "молодыми американцами, которых глубоко беспокоит развитие событий вокруг Джулиана Ассанжа (основателя WikiLeaks)". Ранее об этой группировке ничего не было известно, передает lenta.ru.

"Ассанж возглавляет террористов нового поколения. Мы делаем то, что делаем, в знак протеста против его намерения спрятаться от правосудия в Эквадоре. Если ему это удастся, это станет примером для других, которые пойдут по его стопам. Мы не остановимся, и они нас не остановят", - заявляет AntiLeaks.

Джулиан Ассанж, которого в Швеции обвиняют в изнасиловании, а в США - в шпионаже, последние два месяца находится на территории посольства Эквадора в Великобритании. Таким образом он пытается избежать экстрадиции в Швецию, которая может передать его США, где Ассанжу грозит пожизненное заключение. Ассанж попросил политического убежища в Эквадоре, однако власти этой страны пока не ответили на его запрос.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru