DDoS-атаки в РФ по качеству опережают общемировые атаки на 1-1,5 года

DDoS-атаки в РФ по качеству опережают общемировые атаки на 1-1,5 года

DDoS-атаки в РФ по качеству опережают общемировые атаки на 1-1,5 года

DDoS-атаки в России по качеству опережают такие же вредоносные акции в мире на 1-1,5 года, именно поэтому российские финансовые организации и банки чаще подвергаются кибертакам, сообщил РИА Новости гендиректор компании Qrator Labs, которая предоставляет услуги противодействия DDoS-атакам, Александр Лямин.

МВД РФ в среду сообщило, что его сотрудники совместно с ФСБ предотвратили хищение хакерами 2,3 миллиарда рублей у финорганизаций и компаний. Ранее сообщалось, что ФСБ совместно с органами внутренних дел пресекла деятельность хакеров, которые похитили 1,7 миллиарда рублей у финорганизаций РФ. Как сообщали СМИ, премьер-министр РФ Дмитрий Медведев в пятницу проведет совещание с банками, посвященное кибербезопасности.

"По качеству исполнения и инновационности DDoS-атаки, которые мы наблюдаем в России, как правило, идут с опережением на 1-1,5 года общемирового уровня. Есть кадры, есть школа, есть какая-то определенная социальная неустроенность. На мой взгляд, именно по этой причине наши банки подвергаются большим атакам", — сказал Лямин.

По его словам, DDoS-атаки сейчас динамично развивающийся вид вредоносных акций в IT-сфере: общемировой прирост атак в 2015 году составил 18%. "В России ситуация куда более драматичная. Недавно мы провели исследование в банковской сфере и выяснили, что каждый четвёртый банк с этой проблемой в прошлом году столкнулся", — отметил эксперт, пишет ria.ru.

По данным исследования Qrator Labs, в 2015 году количество DDoS-атак на банки по сравнению с 2014 годом увеличилось на 50%, на компании e-commerce – на 70%, туристический сектор – на 150%, рынок недвижимости – на 170%. DDoS-атаки — внешние воздействия на системы банка, вызывающие перегрузки, которые, в конечном счете, могут привести к остановке работы банка. При этом злоумышленники предлагают банкам заплатить выкуп за прекращение DDoS-атаки.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru