Превентивные меры. «Лаборатория Касперского» представляет новый сервис Kaspersky DDoS Prevention

«Лаборатория Касперского» представляет новый сервис Kaspersky DDoS Prevention

«Лаборатория Касперского» объявляет о запуске в промышленную эксплуатацию на территории Российской Федерации нового сервиса, предназначенного для защиты Интернет-ресурсов предприятий от распределенных хакерских атак, направленных на отказ в обслуживании — Kaspersky DDoS Prevention (KDP).



Сервис является мощной распределенной системой защиты, способной противостоять атакам любой сложности. Kaspersky DDoS Prevention предоставляет клиентам надежную защиту их интернет-ресурсов.

DDoS-атака — поток ложных запросов, который пытается блокировать выбранный ресурс либо путем атаки на канал связи, который «забивается» огромной массой бесполезных данных, либо атакой непосредственно на сервер, обслуживающий данный ресурс. Такие действия используются в целях конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания системных администраторов от иных противоправных действий.

К сожалению, жертвой DDOS-атак сегодня может стать любая организация. Для оперативного восстановления работоспособности некоторые компании скорее предпочтут заплатить выкуп, нежели обратятся за помощью в правоохранительные органы. Ведь для крупных и средних компаний недоступность ресурсов порой означает если не остановку всего бизнеса, то значительные финансовые потери.

«Лаборатория Касперского» предлагает оптимальное решение проблемы — уникальный сервис Kaspersky DDoS Prevention, защищающий предприятия от DDoS-атак. Новый сервис предусматривает линейку тарифных планов; компании разных размеров смогут подобрать оптимальный тариф и срок использования сервиса KDP — от трех месяцев до года.


Преимущества Kaspersky DDoS Prevention

  • Подключить сервис могут владельцы любых Интернет-ресурсов, независимо от того, услугами каких Интернет-провайдеров они пользуются; 
  • Благодаря ведению персональной статистики, KDP обеспечивает индивидуальную защиту для каждого ресурса; 
  • К сервису Kaspersky DDoS Prevention можно подключиться как заблаговременно, так и в случае уже начавшейся атаки; 
  • Компоненты KDP распределены по сети Интернет и подключены по высокоскоростным каналам связи, что исключает их перегрузку в ходе отражения атаки; 

Значительный опыт «Лаборатории Касперского» в борьбе с онлайн-угрозами гарантирует надежность нового сервиса. Эксперты компании обладают актуальной информацией о методах, используемых злоумышленниками, и могут эффективно им противостоять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru