Инфосистемы Джет отразила одну из самых мощных DDoS атак

Инфосистемы Джет отразила одну из самых мощных DDoS атак

Программа МАЛИНА (управляющая компания «Лоялти Партнерс Восток») и компания «Инфосистемы Джет» рассказали о подробностях успешного отражения одной из самых мощных в России DDoS-атак, целью которой стали ресурсы Программы. Атака состояла из нескольких этапов, была ориентирована на  web-серверы и ряд инфраструктурных сервисов Программы. Ее продолжительность составила более двух суток, а объем нелегитимного трафика, направленного злоумышленниками на ресурсы Программы, превысил 40 Гбит в секунду. 

Для эффективного отражения атаки и восстановления работы всех сервисов Программы  в сжатые сроки была сформирована экспертная группа, в которую вошли специалисты Сервисного центра и Центра информационной безопасности компании «Инфосистемы Джет», обладающие необходимыми компетенциями. Был проанализирован характер трафика, сформированы и направлены провайдеру для последующей блокировки  «черные списки» IP-адресов, с которых велась атака. Это позволило «сбить» первую волну DDoS. В дата-центре компании «Лоялти Партнерс Восток» был установлен межсетевой экран (Cisco ASA) и развернут программный комплекс мониторинга, проведена повторная диагностика сетевого трафика и установлено, что злоумышленники начали использовать подложные IP-адреса. Это потребовало оперативного подключения  внешнего сервиса защиты от DDoS-атак − Kaspersky DDoS Prevention (KDP), который обеспечил максимальную фильтрацию поступающих запросов.

Принятые меры в совокупности позволили оперативно отразить DDoS-атаку и полностью восстановить работоспособность всех сервисов и сайтов компании.

«Данный случай можно считать своего рода показательным, наглядно продемонстрировавшим прямую зависимость между продуктивным решением бизнес-задач и эффективной организацией ИБ, − комментирует Евгений Акимов, заместитель директора Центра информационной безопасности компании "Инфосистемы Джет". –  По итогам выполненных работ мы предложили компании "Лоялти Партнерс Восток" скорректировать комплексный план дальнейшего развития информационной безопасности с учетом таких задач, как защита публичных и внутренних сервисов, организация эффективного мониторинга и управления информационной безопасностью  в режиме 24/7 на базе Jet Security Operation Center».

 «Компания "Инфосистемы Джет" осуществляет комплексный аутсорсинг ИТ-инфраструктуры Программы МАЛИНА с 2006 года. В момент совершения атаки средства мониторинга работоспособности оборудования начали сигнализировать о чрезмерной нагрузке, эксперты Сервисного центра компании приняли оперативные меры и привлекли к дальнейшей работе специалистов Центра информационной безопасности. Вектор и способы атаки постоянно менялись, что требовало оперативных мер защиты, при этом особенно хочется отметить высокий уровень профессионализма наших партнеров в отражении DDoS-атаки, оперативность, нацеленность на результат и по-настоящему командную работу – это позволило совместными усилиями успешно отразить атаку», − резюмирует Операционный директор компании «Лоялти Партнерс Восток» Денис Кручинин.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru