Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак в первом квартале 2016 года и выяснила, что их длительность уменьшается, а частота и сложность растет. Так, около 70% атак прошедшего периода длились не более четырех часов, а самая долгая атака продолжалась 8 дней, в то время как в последнем квартале 2015 года — почти две недели.

При этом увеличилось максимальное число атак на один ресурс: в этом квартале их было 33, а в прошлом — 24.

В первом квартале Россия осталась в пятерке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов. Кроме того, в этот список вошла Украина — ранее она не была столь популярной целью DDoS-атак. Общее количество атакованных стран увеличилось с 69 до 74, а подавляющее большинство атак, как и в конце прошлого года, пришлось всего на 10 стран — лидерами по этому показателю остаются Китай, Южная Корея и США.

Простые в реализации и дешевые атаки, например, направленные на забивание канала связи, постепенно уступают место более сложным и целевым, таким как атаки на приложения. Распространенным примером атак на приложения являются попытки вывести из строя сайты под управлением WordPress, для чего злоумышленники часто эксплуатируют технологию Pingback. Она позволяет уведомить автора веб-поста, что кто-либо в Интернете ссылается на его контент. Включение данной функции на ресурсе под управлением WordPress приводит к тому, что все ссылки в опубликованных на этом сайте материалах отправляют запросы на сайты-оригиналы. Перегрузка огромным числом запросов приводит к нарушению работы сайта-оригинала.

Тем не менее атаки, направленные на забивание канала связи, пока еще сохраняют свою актуальность. Несмотря на то что их число снизилось по сравнению с прошлым годом, вчетверо выросла их максимальная мощность — эту меру предпринимают киберпреступники, чтобы преодолеть защиту со стороны интернет-провайдеров и поставщиков решений по кибербезопасности.

«Сегодня практически все телекоммуникационные компании научились отражать наиболее распространенные и, как правило, простые с точки зрения реализации типы DDoS-атак. В результате киберпреступники наращивают вычислительные ресурсы и начинают обращаться к более сложным и дорогим, но эффективным способам. Хороший пример — атака на приложение. Вычислить ее в потоке обращений настоящих пользователей можно только с помощью надежного защитного решения с интеллектуальным алгоритмом фильтрации «мусорных» запросов, которое поможет сделать атаку финансово нерентабельной для преступников. Компании, особенно те, для бизнеса которых доступность онлайн-сервисов является ключевым требованием, больше не могут полагаться только на возможности интернет-провайдера», -— комментирует Алексей Киселев, менеджер проекта Kaspersky DDoS Prevention «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru