Введены дополнительные меры защиты для доступа к Google Apps

Введены дополнительные меры защиты для доступа к Google Apps

Сегодня компания Google ввела дополнительные возможности защиты для безопасного доступа в личный кабинет Google Apps. Теперь, пользователь должен будет пройти  двухступенчатую аутентификацию.

В процессе верификации, пользователю будет предложено ввести свой пароль и номер мобильно телефона. Далее, верификационный номер будет выслан на мобильный телефон посредством СМС, либо сгенерирован в приложении, которое доступно для Android, BlackBerry или iPhone (функция пока не доступна).

Функция замечательна тем, что она обеспечивает дополнительную надежность при аутентификации, то есть пользователь может быть спокоен за свой аккаунт, ведь если его пароль был каким-либо образом скомпрометирован или украден, мошенник не сможет проникнуть в личный кабинет пострадавшего. Кроме того, она не требует установки какого-либо программного обеспечения, то есть не требует дополнительных затрат. И она достаточно гибка в обращении.

По словам директора по безопасности Google Apps, Эрана Фейгенбаума, новая возможность двухступенчатой аутентификации была разработана с учетом открытых стандартов, для возможности интеграции с технологиями верификации других производителей.

На данный момент функция доступна для корпоративных версий Google Apps Premier, Education и Government, администраторы могут активировать данную возможность через контрольную панель. Для версии Standart новая возможность будет доступна в течение месяца. Так же в течение месяца планируется ввести новую возможность аутентификации для частных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru