Индонезийский хакер взломал сайт, содержащий данные о посольствах КНР

Индонезийский хакер взломал сайт, содержащий данные о посольствах КНР

 Хакер, известный под ником Nesta, называя себя “индонезийский Defacer,” взломал сайт chinese-embassy.com. На этом сайте размещается информация о посольствах и консульствах КНР, а также о правилах подачи заявок на получение визы.

Все страницы сайта хакер заменил собственной страницей:

 

 

Известно, что Nesta отправил сообщение администраторам chinese-embassy.com, но так как оно написано на индонезийском языке, его содержание остаётся неизвестным (попытка перевести текст сообщения на английский не увенчалась успехом).

 По информации Cyber War News.info, до этого инцидента Nesta взломал и обезобразил более 3000 интернет-сайтов. Однако, судя по данным его профиля на zone-h.org, ни один из этих вебсайтов, похоже, не является достаточно крупным и известным. Соответственно, уровень защиты подобных сайтов, как правило, оставляет желать лучшего.

 Chinese-embassy.com не является официальным правительственным сайтом. Однако при желании, (как это нередко бывает) взломавший его злоумышленник мог бы использовать сайт для распространения вредоносных программ или, что ещё хуже, целевых (направленных) кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru запустил DDoS мощностью 15,7 Тбит/с с 500 IP-адресов

Microsoft рассказала о новой рекордной DDoS-атаке, которую в конце октября 2025 года запустила ботнет Aisuru — очередной представитель семейства Turbo Mirai, заражающего домашние роутеры и камеры. По данным компании, 24 октября Azure DDoS Protection отразила мультивекторную атаку мощностью 15,72 Тбит/с и почти 3,64 млрд пакетов в секунду.

Это самый крупный DDoS, когда-либо зафиксированный в облаке. Интересно, что удар пришёлся всего по одному публичному адресу в Австралии.

Атака шла напрямую более чем с 500 тысяч IP-адресов и состояла в основном из массивных UDP-флудов. Спуфинг почти не применялся — источники были видны, что упростило анализ.

В Microsoft отмечают, что такие инциденты становятся возможны благодаря росту пропускной способности домашнего интернета и увеличению мощности IoT-устройств. Чем быстрее становится доступ и чем «умнее» бытовая электроника, тем выше планка для DDoS-атак.

Кроме DDoS, операторы Aisuru используют ботнет и для других задач — от перебора учётных данных до спама, фишинга и автоматизированного сбора информации. Набор техник внушительный: UDP, TCP и GRE-флуды, десятки комбинаций TCP-флагов, попытки имитировать легитимный HTTP-трафик. При этом поддельные адреса почти не используются: заражённые устройства не имеют нужных привилегий, а фильтрация источников у многих операторов до сих пор отсутствует.

Исследователи напоминают: к праздникам нагрузка на сервисы возрастает, а значит, владельцам интернет-приложений стоит заранее убедиться, что защита от DDoS работает корректно.

Cloudflare, в свою очередь, связывает Aisuru с ещё одним рекордом — атакой мощностью 22,2 Тбит/с, которую компания отразила в сентябре 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru